Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore"

Transcript

1 TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell installazione e dell utilizzo del software, leggere con attenzione i file Readme, le note sulla versione corrente e l ultima edizione della Guida introduttiva, disponibili presso il sito di Trend Micro all indirizzo: NOTA: una licenza per il software Trend Micro garantisce il diritto a ricevere aggiornamenti del prodotto e dei file di pattern, nonché all assistenza tecnica generale per la durata di un (1) solo anno dalla data di acquisto. Al termine di questo periodo, per continuare a usufruire degli aggiornamenti del prodotto, dei pattern e dell assistenza tecnica, è necessario procedere al rinnovo di manutenzione annuale tramite pagamento della quota in vigore prevista da Trend Micro. Per ordinare un rinnovo di manutenzione, è possibile scaricare e compilare il Contratto di manutenzione di Trend Micro sul sito: Trend Micro, il logo della sfera con il disegno di una T, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin e ScanMail sono marchi di Trend Micro Incorporated registrati in determinate giurisdizioni. Tutti i marchi e i nomi di prodotti sono marchi di fabbrica o registrati, appartenenti alle rispettive società o organizzazioni. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: WBEM53518 Data di pubblicazione: Maggio 2008

4 La Guida dell amministratore di Trend Micro Worry-Free Business Security è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l installazione nell ambiente di produzione dell utente. Si consiglia la lettura di questa documentazione prima di procedere all installazione o all utilizzo del software. Altre informazioni dettagliate sull utilizzo di funzioni specifiche del software sono disponibili nella Guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Sommario Sommario Prefazione Capitolo 1: Destinatari... xii Documentazione del prodotto...xii Informazioni disponibili nella Guida dell amministratore... xiv Convenzioni e termini del documento... xv Introduzione a Worry-Free Business Security Panoramica di Worry-Free Business Security Novità della versione Security Server Client/Server Security Agent Componenti inclusi in Worry-Free Business Security Console Web Security Server Client/Server Security Agent Motore di scansione File di pattern antivirus Virus Cleanup Engine Driver comune firewall File di pattern dei virus di rete File di pattern delle vulnerabilità Descrizione delle minacce Virus/minaccia informatica Spyware/Grayware Virus di rete Spam Intrusioni Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Listener di sequenza di tasti on-line Packer iii

6 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security Informazioni sui componenti Prodotti Trend Micro aggiuntivi Che altro può fare Worry-Free Business Security? Gestione della sicurezza da un unica console Analisi della protezione di rete Implementazione delle regole di protezione Aggiornamento della protezione Quarantena dei file infetti Controllo delle infezioni sulla rete Gestione dei gruppi Worry-Free Business Security Protezione dei client contro gli attacchi degli hacker con il firewall.1-22 Protezione dei messaggi Filtro del contenuto dei messaggi istantanei Controllo delle impostazioni di sicurezza in base alla posizione Monitoraggio dei comportamenti Divieto ai client di visitare siti Web dannosi Facilitazione della sicurezza delle transazioni on-line Programmi spyware/grayware approvati Comunicazione sicura Componenti aggiornabili Hot-fix, patch e service pack Capitolo 2: Utilizzo della console Web Descrizione della console Web Funzioni della console Web Utilizzo dello stato in tempo reale e delle notifiche Impostazione delle notifiche Uso di Stato in tempo reale Stato della minaccia Stato del sistema iv

7 Sommario Capitolo 3: Capitolo 4: Installazione dei moduli Agent Scelta di un metodo di installazione Installazione, aggiornamento o migrazione di Client/Server Security Agent Requisiti di sistema dell Agent Esecuzione di una nuova installazione Installazione da una pagina Web interna Installazione con Impostazione script di accesso Installazione con gli script per Windows 2000/ Server 2003/Server Installazione con Client Packager Installazione tramite un file MSI Installazione con Installazione remota Installazione con Vulnerability Scanner Verifica dell installazione, dell aggiornamento o della migrazione del modulo Agent Utilizzo di Vulnerability Scanner per verificare l installazione dei client Verifica dell installazione del client mediante lo script di prova EICAR Rimozione dei moduli Agent Rimozione di Client/Server Security Agent mediante l apposito programma di disinstallazione Rimozione di Client/Server Security Agent mediante la console Web Utilizzo dei gruppi Panoramica dei gruppi Visualizzazione dei client in un gruppo Barra degli strumenti Impostazioni di sicurezza Aggiunta di gruppi Rimozione di gruppi Aggiunta dei client ai gruppi Spostamento di client Replica delle impostazioni di gruppo v

8 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 5: Capitolo 6: Configurazione di gruppi di desktop e server Panoramica sulle opzioni configurabili per gruppi di desktop e server Antivirus/Anti-spyware Configurazione della scansione in tempo reale Firewall Configurazione del firewall Reputazione Web Configurazione della reputazione Web Controllo del comportamento Variabili ambientali Configurazione del controllo del comportamento TrendSecure Configurazione di TrendSecure POP3 Mail Scan Configurazione della scansione Privilegi client Configurazione dei privilegi client Quarantena Configurazione della directory di quarantena Utilizzo della difesa dalle infezioni Strategia di difesa dalle infezioni Operazioni di difesa dalle infezioni Stato attuale Prevenzione delle minacce Protezione dalle minacce Disinfezione delle minacce Minaccia potenziale Impostazione della Difesa dalle infezioni Impostazioni della Difesa dalle infezioni Configurazione delle impostazioni della valutazione delle vulnerabilità vi

9 Sommario Capitolo 7: Capitolo 8: Capitolo 9: Configurazione della scansione manuale e pianificata Scansioni Worry-Free Business Security Scansione manuale Scansione pianificata Scansione in tempo reale Scansione dei client Configurazione delle opzioni di scansione per i gruppi Pianificazione delle scansioni Aggiornamento dei componenti Aggiornamento dei componenti Informazioni su ActiveUpdate Componenti da aggiornare Orari di aggiornamento predefiniti Aggiornamento di Security Server Origini aggiornamenti Configurazione di una fonte aggiornamenti Utilizzo di Update Agent Aggiornamenti manuali e pianificati Aggiornamento manuale dei componenti Pianificazione degli aggiornamenti dei componenti Rollback o sincronizzazione dei componenti Visualizzazione e interpretazione dei registri e delle segnalazioni Registri Segnalazioni Interpretazione delle segnalazioni Utilizzo delle query del registro Creazione di segnalazioni Gestione di registri e segnalazioni Manutenzione delle segnalazioni Eliminazione automatica dei registri Eliminazione manuale dei registri vii

10 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 10: Utilizzo delle notifiche Informazioni sulle notifiche Eventi di minacce Eventi di sistema Configurazione delle notifiche Personalizzazione degli avvisi di notifica Configurazione delle impostazioni di notifica Capitolo 11: Configurazione delle impostazioni globali Opzioni proxy di Internet Opzioni del server SMTP Opzioni desktop/server Location Awareness Impostazioni generali di scansione Impostazioni di scansione virus Impostazioni di scansione spyware/grayware Reputazione Web Controllo del comportamento Filtro contenuti IM Impostazioni avvisi Impostazioni Watchdog Disinstallazione Agent Rimozione agente in corso Opzioni di sistema Rimozione di Client/Server Security Agent inattivi Verifica dello stato della connessione tra server e client Gestione della cartella di quarantena Capitolo 12: Esecuzione di ulteriori operazioni amministrative Modifica della password della console Web Operazioni relative a Plug-in Manager Visualizzazione dei dettagli della licenza del prodotto Conseguenze di una licenza scaduta Modifica della licenza Partecipazione al World Virus Tracking Program Modifica della lingua dell interfaccia dell Agent Disinstallazione di Trend Micro Security Server viii

11 Sommario Capitolo 13: Utilizzo di strumenti amministrativi e strumenti client Tipi di strumenti Strumenti amministrativi Impostazione script di accesso Vulnerability Scanner Strumenti client Client Packager Restore Encrypted Virus Touch Tool Client Mover Capitolo 14: Domande frequenti, risoluzione dei problemi e assistenza tecnica Domande frequenti (FAQ) Come si possono proteggere ulteriormente i client? Registrazione Installazione, aggiornamento e compatibilità Protezione del software Intuit Configurazione delle impostazioni Documentazione Risoluzione dei problemi Ambienti con connessioni limitate Salvataggio e ripristino delle impostazioni del programma dopo il ripristino o la reinstallazione Alcuni componenti non sono installati Impossibile accedere alla console Web Numero non corretto di client nella console Web Installazione da pagina Web o remota non riuscita L icona del client non viene visualizzata sulla console Web dopo l installazione Problemi durante la migrazione da un altro software antivirus Firme digitali non valide/scadute Centro informazioni sulla sicurezza Trend Micro Problemi noti Come contattare Trend Micro ix

12 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Assistenza Trend Micro Knowledge Base Contattare l assistenza tecnica Invio di file sospetti a Trend Micro Informazioni su TrendLabs Informazioni su Trend Micro Appendice A: Liste di controllo del sistema Lista di controllo porte...a-1 Lista di controllo indirizzo server...a-2 Appendice B: Elenco esclusione prodotti Trend Micro Appendice C: Servizi Trend Micro Criteri di prevenzione delle infezioni di Trend Micro...C-2 Trend Micro Damage Cleanup Services...C-2 Soluzione Damage Cleanup Services...C-3 Valutazione delle vulnerabilità di Trend Micro...C-4 Trend Micro IntelliScan...C-4 Trend Micro ActiveAction...C-5 Impostazioni ActiveAction predefinite...c-6 Trend Micro IntelliTrap...C-6 Tipo di file effettivo...c-7 Servizi di reputazione Web Trend Micro...C-8 Appendice D: Informazioni sul client Client roaming...d-3 Client a 32 e 64 bit...d-4 Appendice E: Tipi di spyware/grayware Appendice F: Glossario Indice x

13 Prefazione Prefazione Introduzione alla Guida dell amministratore di Trend Micro Worry-Free Business Security 5.0. Questo manuale contiene informazioni sulle operazioni da compiere per installare e configurare Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Destinatari a pagina xii Documentazione del prodotto a pagina xii Convenzioni e termini del documento a pagina xv xi

14 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Destinatari La guida si rivolge ad amministratori principianti ed esperti di Worry-Free Business Security (WFBS) che desiderano configurare, amministrare e utilizzare il prodotto. Nota: questo manuale facilita il processo iniziale di utilizzo di Worry-Free Business Security. Se si utilizza Worry-Free Business Security, le parti di questo documento che descrivono Messaging Security Agent non si applicano al proprio prodotto. Documentazione del prodotto La documentazione di Worry-Free Business Security è formata dai seguenti elementi: Guida in linea Documentazione basata sul Web accessibile dalla console Web. La Guida in linea di Worry-Free Business Security descrive le funzionalità del prodotto e fornisce istruzioni relative al loro uso. Contiene informazioni dettagliate riguardanti la personalizzazione delle impostazioni e l esecuzione di operazioni di sicurezza. Per aprire la guida sensibile al contesto, fare clic sull icona. Destinatari della Guida in linea Gli amministratori di WFBS che necessitano di informazioni su una determinata schermata. Guida introduttiva La Guida introduttiva fornisce istruzioni riguardanti l installazione e l aggiornamento del prodotto e le fasi iniziali di utilizzo. Il documento fornisce una descrizione delle funzionalità di base e delle impostazioni predefinite di Worry-Free Business Security. La Guida introduttiva è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: xii

15 Prefazione Destinatari di questa Guida Gli amministratori di WFBS che desiderano installare e imparare a utilizzare Worry-Free Business Security. Guida dell amministratore La Guida dell amministratore fornisce informazioni complete sulla configurazione e la manutenzione del prodotto. La Guida dell amministratore è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: Destinatari di questa Guida Gli amministratori di WFBS che desiderano personalizzare, utilizzare o eseguire la manutenzione di Worry-Free Business Security. File Readme Il file Readme contiene le più recenti informazioni sul prodotto che non è stato possibile inserire nella documentazione on-line né in quella stampata. Tra gli argomenti trattati vi sono la descrizione delle nuove funzioni, suggerimenti sull installazione, problemi noti, informazioni sulla licenza e così via. Knowledge Base La Knowledge Base è un database on-line con informazioni sulla risoluzione dei problemi. Fornisce le informazioni più recenti sui problemi noti riscontrati nell utilizzo dei prodotti. Per accedere alla Knowledge Base, visitare il seguente sito Web: Nota: questa guida presuppone che si stia utilizzando la versione Worry-Free Business Security del prodotto. Se si sta utilizzando la versione Worry-Free Business Security Advanced, le informazioni della guida sono comunque valide ma non è possibile utilizzare le funzionalità relative a Messaging Security Agent. xiii

16 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Informazioni disponibili nella Guida dell amministratore Questo documento può essere suddiviso in quattro sezioni principali riguardanti la pianificazione dell installazione, l installazione del prodotto e dei componenti, la configurazione post-installazione e la ricerca di supporto. Capitoli 1 e 2. Questi capitoli contengono una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Capitolo 3. In questo capitolo sono riportati i passaggi fondamentali per eseguire l installazione e l aggiornamento dei moduli Agent. Sono fornite inoltre informazioni su come rimuovere il modulo Agent. Capitolo 4. Questo capitolo spiega come vengono concepiti e utilizzati i gruppi in Worry-Free Business Security. Capitoli 5. In questi capitoli sono riportati i passaggi necessari per configurare i gruppi. Capitolo 6. In questo capitolo è illustrata la strategia di difesa dalle infezioni, come configurare lo strumento Difesa dalle infezioni e come utilizzarlo per proteggere le reti e i client. Capitolo 7. In questo capitolo viene spiegato come utilizzare la scansione manuale e pianificata per proteggere la rete e i client da virus, minacce informatiche e altro. Capitolo 8. In questo capitolo viene illustrato come utilizzare e configurare gli aggiornamenti manuali e pianificati. Capitolo 9. In questo capitolo viene descritto come utilizzare i registri e le segnalazioni per monitorare il sistema e analizzare la protezione. Capitolo 10. Questo capitolo descrive l utilizzo delle varie opzioni di notifica. Capitolo 11. Questo capitolo descrive l utilizzo delle impostazioni globali. Capitolo 12. In questo capitolo viene descritta la modalità di utilizzo di ulteriori operazioni amministrative, come la visualizzazione della licenza del prodotto, l uso di di Plug-in Manager e la disinstallazione di Security Server. Capitolo 13. Questo capitolo descrive l utilizzo degli strumenti amministrativi e degli strumenti client in dotazione con Worry-Free Business Security. Capitolo 14. Questo capitolo fornisce le risposte alle domande più frequenti sull installazione e la distribuzione, descrive come risolvere i problemi che possono sorgere con Worry-Free Business Security e fornisce le informazioni necessarie per contattare l assistenza tecnica Trend Micro. Appendici. Questi capitoli comprendono liste di controllo di sistema, l elenco di esclusione spyware/grayware, un glossario e forniscono informazioni sui vari servizi offerti da Trend Micro, sul client e sui diversi tipi di spyware/grayware. xiv

17 Prefazione Convenzioni e termini del documento Per facilitare l individuazione e l interpretazione delle informazioni, la documentazione di WFBS utilizza le convenzioni illustrate di seguito. TABELLA P-1. Convenzioni e termini utilizzati nel documento CONVENZIONE/TERMINE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota Suggerimento ATTENZIONE! Percorso di navigazione Security Server Console Web Agent/CSA Client DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività Riferimenti ad altri documenti Righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note sulla configurazione Consigli Azioni fondamentali e opzioni di configurazione Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, se l istruzione è Scansioni > Scansioni manuali, significa che, all interno dell interfaccia, bisogna fare clic prima su Scansioni e poi su Scansioni manuali. Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. Client/Server Security Agent. I moduli Agent proteggono il client sul quale sono installati. I client sono, computer desktop, portatili e server su cui è installato Client/Server Security Agent. xv

18 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 xvi

19 Introduzione a Worry-Free Business Security Capitolo 1 In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Panoramica di Worry-Free Business Security a pagina 1-2 Novità della versione a pagina 1-2 Componenti inclusi in Worry-Free Business Security a pagina 1-4 Descrizione delle minacce a pagina 1-11 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security a pagina 1-15 Che altro può fare Worry-Free Business Security? a pagina 1-20 Componenti aggiornabili a pagina

20 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Panoramica di Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge la vostra azienda e la sua reputazione contro il furto dei dati e i siti Web pericolosi. La protezione Trend Micro più sicura, intelligente e semplice blocca le minacce veicolate dal Web e di altra natura al fine di salvaguardare i beni aziendali e le informazioni dei clienti. Solo Trend Micro offre la protezione contro le minacce Web in grado di gestire la crescita esponenziale di minacce veicolate dal Web con aggiornamenti costanti che non rallentano le prestazioni del PC in uso. La nostra Knowledge Base effettua implementazioni rapide per difendere tutti i nostri clienti come un sistema di sorveglianza globale. Worry-Free Business Security protegge i server, i PC e i computer portatili Microsoft Windows. Novità della versione Questa versione di Worry-Free Business Security for Small and Medium Business (SMB) offre innumerevoli vantaggi alle imprese che non dispongono di risorse dedicate alla gestione antivirus. Questa versione di Worry-Free Business Security conserva inoltre tutte le caratteristiche delle versioni precedenti e fornisce le nuove caratteristiche indicate di seguito: Security Server Location Awareness. Worry-Free Business Security è in grado di identificare la posizione di un client in base alle informazioni del Server Gateway. Gli amministratori possono avere impostazioni di sicurezza diverse in base alla posizione del client (roaming o all interno dell ufficio). Stato della minaccia.nella schermata Stato in tempo reale, è possibile visualizzare le statistiche relative alla reputazione Web e al monitoraggio dei comportamenti. Plug-in Manager. Consente di aggiungere/rimuovere plug-in per i moduli Agent. Interfaccia utente. Security Server viene ora fornito con una nuova interfaccia utente avanzata. 1-2

21 Introduzione a Worry-Free Business Security Client/Server Security Agent Supporto per Windows Vista. Ora è possibile installare Client/Server Security Agent sui computer dotati di Windows Vista (a 32 e 64 bit). Per un confronto tra le caratteristiche CSA sulle diverse piattaforme, consultare Client a 32 e 64 bit a pagina D-4. Controllo del comportamento. Il controllo del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. Reputazione Web. Nel momento in cui viene effettuata una richiesta HTTP, il servizio di Reputazione Web valuta i potenziali rischi per la sicurezza dell URL in questione effettuando una ricerca nel database di sicurezza Web di Trend Micro. Filtro del contenuto dei messaggi istantanei. Il filtro del contenuto dei messaggi istantanei può limitare l uso di alcune parole o frasi nelle applicazioni di messaggistica istantanea. Protezione del software. Con la protezione del software, un utente può limitare le applicazioni che modificano il contenuto delle cartelle nel computer in uso. POP3 Mail Scan. POP3 Mail Scan protegge i client dai rischi alla sicurezza e dallo spam trasmesso attraverso i messaggi . Nota: POP3 Mail Scan non è in grado di individuare i rischi alla sicurezza e lo spam nei messaggi IMAP. TrendSecure. TrendSecure comprende un insieme di strumenti basati su browser (TrendProtect e Transaction Protector) che consentono di navigare sul Web in completa sicurezza. TrendProtect avverte gli utenti se un sito Web è dannoso e legato al phishing. Transaction Protector determina la sicurezza della connessione wireless verificando l autenticità del punto di accesso; inoltre è dotato di uno strumento per crittografare le informazioni riservate che gli utenti digitano nella pagine Web. Protezione Intuit. Proteggere tutti i file e le cartelle QuickBooks da modifiche non autorizzate effettuate da altri programmi. Supporto per Plug-in Manager. Gestire i plug-in aggiuntivi per Client/Server Security Agent dal Security Server. Interfaccia utente. Client/Server Security Agent viene ora fornito con una nuova interfaccia utente avanzata. 1-3

22 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Componenti inclusi in Worry-Free Business Security La console Web gestisce tutti gli Agent da un unica postazione. Security Server, che contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent, che protegge i computer Windows Vista/2000/XP/ Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 1-1. Worry-Free Business Security protegge desktop e server 1-4

23 Introduzione a Worry-Free Business Security TABELLA 1-1. Legenda Simbolo Descrizione A MSA SS Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server installato su un server Windows Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare i moduli Agent. La console Web viene installata quando si esegue l installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Distribuire gli Agent su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/ minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. 1-5

24 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Security Server Il fulcro di Worry-Free Business Security è Security Server (contrassegnato da SS nella figura 1-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per Worry-Free Business Security. Security Server consente di installare gli Agent sui client presenti in una rete e, unitamente agli Agent, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dai moduli Security Agent. Trend Micro Security Server esegue queste importanti funzioni: Installa, monitora e gestisce i moduli Agent sulla rete. Scarica file di pattern antivirus, file di pattern anti-spyware, motori di scansione e aggiornamenti dei programmi direttamente dal server di aggiornamento Trend Micro e li distribuisce sugli Agent. Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dalla fonte di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e dei moduli Agent mediante la console Web. Client/Server Security Agent e Messaging Security Agent FIGURA 1-2. Modalità di comunicazione client/server attraverso le attività HTTP 1-6

25 Introduzione a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (contrassegnato con una A in figura 1-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l avvio e lo spegnimento dell agente, l avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata e manuale. Configurare le impostazioni di scansione sui moduli Agent dalla console Web. Per implementare una protezione uniforme dei computer desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o per rimuovere il modulo Agent. Motore di scansione Tutti i prodotti Trend Micro si basano su un motore di scansione. Sviluppato in principio come risposta alle prime forme di virus/minacce informatiche di computer basati su file, il motore di scansione è al momento eccezionalmente sofisticato e in grado di rilevare worm Internet, invii di posta di massa, minacce di cavalli di Troia, siti di phishing e vulnerabilità della rete da sfruttare tra cui, naturalmente, virus/ minacce informatiche. Il motore di scansione rileva due tipi di minacce: Attive e in circolazione. Minacce attive e in circolazione su Internet. Note e controllate. Virus/minacce informatiche non in circolazione e sotto controllo, sviluppati e utilizzati a scopo di ricerca. Piuttosto che eseguire la scansione di ogni singolo byte di ogni file, il motore e il file di pattern, agendo in combinazione, identificano non soltanto le caratteristiche del codice del virus, ma l ubicazione precisa all interno di un file in cui si nasconde il virus o la minaccia informatica. Se Worry-Free Business Security rileva un virus o una minaccia informatica, può rimuoverli e ripristinare l integrità del file. Il motore di scansione riceve in modo incrementale file di pattern aggiornati da Trend Micro (per ridurre l ampiezza di banda). 1-7

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud. Worry-Free Business Security Standard e Advanced Edition Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida introduttiva per rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Installation Guide Administrator s Guide

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guida rapida Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi in essa descritti

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso.

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Prima di utilizzare il servizio, esaminare l'ultima versione

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud TREND MICRO Remote Manager Guida dell'utente p c Protected Cloud Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto/servizio in essa descritto senza

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Worry-Free TM Remote Manager

Worry-Free TM Remote Manager Worry-Free TM Remote Manager for Small and Medium Business Guida introduttiva per i rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e a Hosted Email Security, in essa descritto, senza

Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e a Hosted Email Security, in essa descritto, senza Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e a Hosted Email Security, in essa descritto, senza alcun obbligo di notifica. Prima di installare e utilizzare

Dettagli

Per medie e grandi aziende. Guida all'installazione e all'aggiornamento

Per medie e grandi aziende. Guida all'installazione e all'aggiornamento Per medie e grandi aziende Guida all'installazione e all'aggiornamento Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza

Dettagli

http://docs.trendmicro.com/it-it/home.aspx

http://docs.trendmicro.com/it-it/home.aspx Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto in essa descritto senza alcun obbligo di notifica. Prima dell'installazione

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support. Informazioni sul software

Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support. Informazioni sul software Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support Informazioni sul software Perlaversioneaggiornatadiquesta pubblicazione in linea,

Dettagli

Guida all'installazione e all'aggiornamento. Per medie e grandi aziende

Guida all'installazione e all'aggiornamento. Per medie e grandi aziende Guida all'installazione e all'aggiornamento Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto in essa descritti senza

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Guida all'installazione e all'aggiornamento

Guida all'installazione e all'aggiornamento Per medie e grandi aziende Guida all'installazione e all'aggiornamento Endpoint Security Protected Cloud Web Security Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Professional IS / Standard. Manuale per l utente

Professional IS / Standard. Manuale per l utente Professional IS / Standard Manuale per l utente 1 2 3 4 5 Verifica preliminare Accesso e uscita Visualizzazione delle informazioni sui dispositivi Download e installazione dei pacchetti Appendice Leggere

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Per medie e grandi aziende. SP1 - Guida all'installazione e all'aggiornamento

Per medie e grandi aziende. SP1 - Guida all'installazione e all'aggiornamento Per medie e grandi aziende SP1 - Guida all'installazione e all'aggiornamento Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Manuale prodotto GFI. Guida dell amministratore

Manuale prodotto GFI. Guida dell amministratore Manuale prodotto GFI Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli