Protezione della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione della posta elettronica"

Transcript

1 Protezione della posta elettronica Dr.Web per Unix mail server Dr.Web per MS Exchange Dr.Web per IBM Lotus Domino (Windows, Linux) Dr.Web per Kerio mail server (Windows, Linux)

2 Sommario Protezione della posta elettronica aziendale 3 Principi di organizzazione del filtraggio delle 4 Protezione e risparmio 7 Licenze di uso di 9 Come scegliere una licenza giusta di? 10 Protezione della posta elettronica aziendale L utilizzo della posta elettronica è parte integrante dei processi di business di ogni azienda. Infatti, tutti i processi aziendali dipendono dal buon funzionamento e dalla pulizia del sistema delle che deve essere protetto in modo sicuro contro i malware e lo spam. Il traffico dati della posta elettronica generalmente trasporta molteplici virus informatici ed indesiderate che spesso includono link fasulli. Se i malware hanno infettato una rete locale che non ha una protezione della posta elettronica, è molto probabile che l infezione sia partita da un malevola. Un malware penetrato su un computer della rete locale può propagarsi verso le altre postazioni inviando infette ai contatti dalla rubrica dell utente che potrebbe contenere indirizzi non solo dei colleghi, ma anche dei clienti. Attenzione! Il rischio è ancora più grave se i programmi malevoli penetrano nelle caselle di posta e nei database lato server. Un antivirus tradizionale non è capace di neutralizzare tali virus di conseguenza, è necessario applicare soluzioni adatte alla cura delle minacce sui server. Quando un azienda si espande, le sono usate ancora più spesso e quindi subisce maggiormente gli effetti negativi causati dai programmi maligni che si infiltrano nel sistema informativo attraverso server di posta non protetti. Impatto degli attacchi di virus e spam sulla reputazione aziendale e sulla perdita di profitti Danni che possono essere calcolati Le prestazioni del mail server si abbassano o il mail server rimane fuori servizio a causa di attacchi di virus e spam Aumenta il carico sulla rete interna, peggiorano le prestazioni delle risorse di rete e si abbassa la capacità di canale Il server viene messo fuori servizio dal mail bombing Fermi tecnici dell apparecchiatura Danni che possono essere valutati solo calcolando le spese di marketing per il ripristino Si interrompe la continuità dei processi aziendali I dipendenti non compiono tempestivamente il loro lavoro I dipendenti non possono eseguire le loro funzioni Inattività nel tempo lavorativo Tempo lavorativo perso L azienda non può adempiere tempestivamente ai suoi obblighi nei confronti dei clienti Produttività del lavoro del personale cala Più impegni per l amministratore di sistema L azienda potrebbe essere sconnessa da Internet o inserita nelle black list perché i suoi computer sono diventati bot e inviano indesiderate in grande quantità Se i dirigenti dell azienda non possono risolvere il problema, il personale rimane deluso Reputazione peggiorata I partner e i clienti non ricevono dall azienda perché è stata inserita nelle black list I partner e i clienti ritengono che la reputazione dell azienda sia peggiorata Si forma un opinione generale che l azienda usi tecnologie superate I clienti rinunciano ai servizi dell azienda Aumentano le spese per l infrastruttura informatica (pagato il traffico dati non necessario / comprati più server / costi dell archiviazione delle che includono lo spam) Meno investimenti nello sviluppo dell impresa Flussi di dati generalmente non controllati dal reparto di sicurezza L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può scambiare direttamente con mail server di Internet (attraverso il protocollo SMTP) se nella rete è aperta la porta 25; con servizi di posta elettronica, quali gmail.com (attraverso i protocolli POP3/IMAP4, o i protocolli sicuri POP3S/IMAP4S)

3 L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può inviare su canali chiusi o tramite protocolli specifici e il server non può esaminare tali . Attenzione! Si deve tener presente che i dipendenti lavorano in ufficio e anche a casa utilizzando i propri dispositivi mobili e computer personali e mandano non solo dalle postazioni protette aziendali, ma anche dai dispositivi non protetti. Se un virus compromette i dispositivi personali dei dipendenti, è molto probabile che sarà infettata anche la rete locale dell azienda. Di conseguenza, si può consigliare di proteggere tutti i computer e dispositivi che i dipendenti utilizzano per il lavoro. Principi di organizzazione del filtraggio delle Frequentemente, per la protezione della posta elettronica, vengono utilizzati antivirus semplici installati sulle workstation e/o sui mail server. Tuttavia, nella vita moderna tale protezione non è più adeguata. Una delle cause è perché nessun antivirus può riconoscere tutti i programmi malevoli che esistono in un dato momento. Il numero di programmi maligni è veramente grande: per esempio, il laboratorio antivirale di Doctor Web riceve in media centomila virus nuovi ogni giorno, e questa cifra è lontana da essere un record. Ci vuole tempo per analizzare tale quantità di informazioni per poi includere le definizioni dei malware nei database di rilevamento. Per essere sicura, la protezione della posta elettronica deve essere una soluzione composita e non un semplice antivirus. Tale software deve prevenire la penetrazione di minacce informatiche nel sistema, curare i virus già attecchiti e impedire che i computer già ripuliti vengano compromessi di nuovo. Questi compiti possono essere raggiunti solamente tramite le soluzioni antivirali per mail server le quali in aggiunta alle funzioni di un antivirus possono esaminare le e ripulire le caselle di posta da un malware prima non conosciuto. Attenzione! Le possibilità delle soluzioni di protezione dipendono sempre dalle possibilità del server di posta su cui sono installate. Per fare un esempio, un mail server Microsoft Exchange non consente di eseguire una scansione completa di un . Esistono anche altri esempi di limitazioni. In relazione a ciò, Doctor Web consiglia di organizzare il controllo delle su un dispositivo speciale il mail gateway poiché questo dispositivo non ha tali limitazioni. 1. La posta elettronica deve essere protetta non solo al livello delle workstation, ma anche al livello del server questo riduce il carico imposto sia sul mail server, che sulle workstation. I flussi di dati della posta elettronica che passano attraverso la workstation e il server non coincidono, perciò è necessario controllare tali flussi sulle workstation e anche sui server. Se l azienda utilizza : Le , comprese quelle indesiderate, vengono filtrate una volta sul server, e non più volte su ciascuna postazione. Ciò migliora le prestazioni del sistema, quindi i dipendenti si lagneranno di meno per computer lenti chiedendo di eliminare il problema. Diminuisce notevolmente il traffico interno della rete grazie agli algoritmi di cifratura e compressione applicati nei prodotti Dr.Web nessun altro produttore mette a disposizione una protezione di workstation con tali funzioni. Attenzione! Se i dipendenti utilizzano dispositivi personali per elaborare , solo una soluzione al livello di server può garantire sicurezza della rete aziendale. 2. È consigliabile che le in ingresso e in uscita vengano filtrate sul mail gateway aziendale (soluzione Antivirus + (Antispam) + SMTP proxy). 1. Gli sviluppatori dei programmi malevoli, per mascherarli al meglio, collaudano i loro prodotti sulle versioni attuali degli antivirus esistenti. Perciò quando un malware nuovo si infiltra nella rete locale, gli antivirus tradizionali probabilmente non lo avvistano. Solo le soluzioni per i mail server hanno tecnologie che permettono di evitare che un nuovo malware ancora sconosciuto al database penetri nella rete aziendale. 2. Se i malintenzionati conoscono quale mail server viene utilizzato dall azienda, possono formare un così che il virus inviato non venga rilevato sul mail server. 3. Un mail server non è in sicurezza se collocato in Internet o nella rete interna dell azienda. Gli hacker dispongono di ampie possibilità per accedere al server o per sostituire il traffico dati, in particolare possono avvalersi di backdoor dell hardware. Anche se il server si trova nello stesso edificio con gli altri computer, è sempre probabile che il traffico dati possa essere intercettato o sostituito. La qualità massima di filtraggio viene raggiunta se si usano soluzioni speciali, cioè proxy antivirali che eseguono da soli la ricezione e l invio di . Inoltre, filtrare la posta sul mail gateway è indispensabile nei seguenti casi: se l azienda è un ISP; se il mail server dell azienda si trova al di fuori del locale protetto dell azienda (per esempio, in un data center esterno) e se le vengono trasmesse su un canale non protetto; l azienda affitta indirizzi su un servizio speciale senza garanzie che questo server non sia accessibile ai terzi; gli uffici dell azienda non sono dentro un singolo locale protetto, ma in diversi posti, e per la comunicazione tra di essi non si usa un canale dedicato. Attenzione! Si devono controllare non solo le ufficiali inviate e ricevute attraverso i mail server aziendali, ma anche la corrispondenza dei dipendenti e dei visitatori trasmessa direttamente dai server esterni, compresi i protocolli POP3/IMAP4. Se vengono utilizzati insieme il prodotto e il componente aggiuntivo SMTP proxy, ciò permette di: aumentare la sicurezza generale della rete; migliorare la qualità di filtraggio poiché le limitazioni dei mail server non interferiscono con il filtraggio; ridurre il carico sui mail server interni e sulle postazioni; incrementare la stabilità di funzionamento dell intero sistema controllo ; ottimizzare il mail server (siccome lo spam occupa fino al 98% del volume delle trasmesse, il server di posta può funzionare meglio se liberato da migliaia di messaggi indesiderati). 3. È necessario proteggere non solo le esterne (in ingresso e in uscita), ma anche quelle trasmesse all interno dell azienda. Se una rete locale viene attaccata da un virus informatico, le possono portare l infezione fino a tutte le macchine della rete locale poiché il virus può mandare malevole agli indirizzi presi dalla rubrica sul computer compromesso. Nella migliore delle varianti, il server di posta aziendale deve essere collocato sul bordo della rete locale o nell apposita zona demilitarizzata (DMZ) dei mail server di transito (o frontend). Tali server ricevono e le rimandano al mail server principale che si trova dentro la rete aziendale e contemporaneamente verificano la presenza dello spam e dei virus nelle prima che vengano consegnate alla rete interna. Siccome non vi è un accesso diretto da Internet, gli hacker non possono connettersi al mail server aziendale e sfruttare le sue vulnerabilità (sia quelle note, che quelle di zero day), né possono utilizzare per l attacco formate in modo speciale. Tali server possono essere amministrati dai dipendenti dell azienda stessa o da terzi (per esempio, dal personale del data center). Attenzione! Se i mail server si trovano fuori del locale aziendale, è consigliabile controllare tutte le al punto di ingresso nella rete aziendale, nonché avere un server interno di riserva da utilizzare se il server esterno viene attaccato o rimane fuori servizio. 4. Il filtraggio della posta deve essere eseguito da una soluzione completa. Solo una soluzione completa che combina l antivirus e l antispam può garantire una sicurezza affidabile del sistema di posta elettronica e anche abbassare le spese dell azienda. Il prodotto

4 include un antispam efficace grazie al quale diminuisce il carico di elaborazione dei dati malevoli. Ciò riguarda non solo le postazioni (la quantità dello spam nel traffico dati ammonta al 98% del totale dati trasferiti, quindi l assenza dello spam migliora la produttività dei dipendenti e dei loro dispositivi), ma è vero anche per il server visto che il numero di mail da mettere in caselle postali diventa più piccolo e la ricerca diventa più veloce. Una consegna ritardata o addirittura perdita delle saranno casi assai rari! Se invece un antivirus viene utilizzato senza antispam: gli hacker hanno l opportunità di assalire i mail server dell azienda e i mail client dei dipendenti (talvolta la sola ricezione di un malevola è sufficiente per infettare il computer o disturbare il suo funzionamento normale); l azienda deve pagare di più per il traffico della posta elettronica (a causa di trasferimento dello spam); i dati malevoli e inutili devono comunque essere elaborati dai mail server così aumentando il carico; peggiorano le prestazioni di tutti i dipendenti che ricevano e devono sprecare il tempo lavorativo ripulendo le loro caselle di posta dallo spam. Vantaggi dell antispam Dr.Web 1. L antispam Dr.Web viene fornito come parte di una soluzione integrale (e non come prodotto separato) e si installa su un server insieme all antivirus. Ciò semplifica l amministrazione e rende più basso il costo totale in comparazione alle soluzioni concorrenti. 2. L antispam Dr.Web possiede usa serie di indiscutibili vantaggi: non necessita del training, il filtraggio comincia dal momento di installazione a differenza degli antispam costruiti sull algoritmo di Bayes; prende decisione se un sia spam o non sia spam a prescindere dalla lingua in cui è scritta; consente di impostare diverse azioni per diverse categorie dello spam; utilizza proprie black list e white list quindi i malintenzionati non potranno compromettere aziende inserendo i loro indirizzi in elenchi dei mittenti indesiderati; ha pochi falsi positivi; richiede l aggiornamento non più di una volta al giorno, così risparmia banda le sue tecnologie uniche di individuazione si basano su alcune migliaia di regole che salvano dalla necessità di scaricare spesso aggiornamenti corpulenti. 5. Misure di protezione aggiuntive Comunemente i mail server aziendali conservano le degli utenti o in modo permanente quando gli utenti mantengono sempre le loro sul mail server e ci accedono attraverso il protocollo IMAP4, o in modo provvisorio fino a quando l utente non riceverà le sulla postazione. Siccome le potrebbero contenere un virus che ancora non è stato esaminato dal laboratorio antivirale, né incluso nel database di rilevamento, è consigliabile controllare periodicamente le caselle di posta sul server o le al momento di consegna all utente. Le categorizzate come spam devono essere messe in quarantena e/o archiviate perché probabilmente sarà necessario ricontrollarle in caso di reclami da parte degli utenti (per esempio, se il grado di rilevamento è stato messo su un livello più alto del raccomandato). Tutte queste misure possono essere attuate con. Protezione e risparmio L utilizzo di riduce i costi dell azienda e aumenta la sicurezza dei suoi processi di business. Minore rischio di una reputazione compromessa Se il traffico dell include un grande tasso di dati malevoli, gli effetti potrebbero essere i seguenti: le informazioni vengono perse o rubate in seguito alle azioni dei virus o degli hacker; la rete locale viene attaccata tramite malware e diventa parte di una botnet; i clienti e i partner dell azienda pensano che questa sia diventata meno affidabile; generalmente si pensa che l azienda utilizzi tecnologie superate; i clienti abbandonano l azienda e non usano più i suoi servizi. 1. Se l azienda utilizza, rende minore il rischio che i suoi indirizzi vengano inseriti nelle black list e che il suo provider la sconnetta da Internet per l invio dello spam. 2. Con le sue funzioni di quarantena e di archiviazione, consente di recuperare messaggi rimossi casualmente dagli utenti dalle caselle postali e di condurre indagini in caso di furti di informazioni. 3. Siccome viene utilizzato il componente aggiuntivo Dr.Web SMTP proxy e il filtraggio delle viene eseguito sul mail gateway (cioè non è possibile accedere direttamente al mail server da Internet), gli hacker non potranno sfruttare le falle (sia quelle note che quelle di zero day), né applicare formate in maniera speciale. Meno spese per l infrastruttura informatica 1. Se la posta elettronica non è protetta contro i virus e lo spam: si abbassa la velocità di risposta del mail server perché è occupato elaborando indesiderate; decrescono le prestazioni del mail server, talvolta in modo drammatico; aumenta il carico sulla rete interna, diminuiscono le prestazioni delle risorse di rete e la capacità di canale; il server viene messo fuori servizio dal mail bombing ; fermi tecnici dell apparecchiatura. 2. Se il mail server deve elaborare non solo le degli utenti, ma anche lo spam, deve avere maggiori prestazioni, il che comporta la necessità di aggiornare l apparecchiatura o di acquistarne nuova. 1. L utilizzo di riduce drasticamente la quantità di indesiderate e malevole grazie alla grande efficacia del filtraggio (il volume dello spam si abbassa del 98%). Come risultato, l utilizzo di Dr.Web permette di ridurre le spese per l infrastruttura IT, infatti: l azienda paga di meno per la connessione a Internet perché il volume delle è diminuito per l assenza dello spam; non vi è una necessità di acquistare più server o di aggiornare l hardware; minori costi di memorizzazione delle che includono meno spam. 2. Nella rete locale succedono meno incidenti causati dai malware propagati in , quindi l amministratore di sistema ha più tempo per altri impegni importanti

5 Meno perdite alla retribuzione (più alta produttività dei dipendenti e maggiore efficacia dei processi aziendali) 1. Se la posta elettronica aziendale trasporta malware e spam, il tempo lavorativo viene sprecato perché: si interrompe la continuità dei processi aziendali; i dipendenti non compiono tempestivamente il loro lavoro o non possono eseguire le loro funzioni (tempi di inattività); informazioni importanti potrebbero perdersi per errore; il tempo lavorativo viene impegnato per risolvere problemi causati dai virus; l azienda non può adempiere tempestivamente i suoi obblighi nei confronti dei clienti; le caselle di posta degli utenti e le rispettive copie di backup si ingrandiscono procurando problemi alla ricerca di informazioni. 2. Un dipendente spende in media da 6 a 11 minuti al giorno scorrendo e rimuovendo di spam, dopodiché gli servono fino a 15 minuti per concentrare di nuovo l attenzione sul compito che stava facendo. Più alta è la carica del dipendente, più perde l azienda in quanto paga per un tempo non impiegato nel lavoro. Utilizzando l azienda può ridurre periodi di inattività del personale perché: la rete aziendale funziona in modo stabile e affidabile (senza virus e spam nella posta elettronica); le caselle di posta sono pulite quindi non si devono cercare e cancellare di spam, un attività che potrebbe portare via molto tempo. L efficacia del filtraggio dello spam con Dr.Web raggiunge il 97 99%! Meno fermi tecnici 1. Secondo i dati statistici, i fermi tecnici, una parte dei quali è provocata da virus informatici, occupano in media due ore al mese per un utente. Più alta è la carica del dipendente, più perde l azienda pagando il tempo in cui non lavorava. 2. Il dipendente spende il tempo di un fermo tecnico aspettando che il problema venga risolto oppure cercando di eliminarlo da solo, un attività che potrebbe portare a conseguenze imprevedibili (dato che il dipendente non è un esperto nel campo informatica), fino a una perdita irrevocabile dei dati. 3. Se l azienda riesce a ridurre i fermi tecnici, potrà aumentare l efficacia di tutti i suoi processi di business. consente di prevenire i fermi tecnici causati: dalle attività dei virus contenuti nelle in ingresso; da una quantità enorme di messaggi indesiderati che arrivano regolarmente e possono bloccare il lavoro della società e ritardare la consegna delle importanti. Risparmio sui sistemi operativi per server (per Unix) funziona sul software open source perciò non è necessario acquistare un SO Windows costoso. Il prodotto Dr.Web può essere integrato nelle soluzioni di altri vendor. Grazie all API aperta, è possibile aggiungere nuove funzioni. (per Unix) consente di ampliare le funzioni senza alcune restrizioni. Qualsiasi plugin aggiunto interagisce con tutti gli MTA (Mail Transport Agent) supportati. Licenze di uso di Tipi di licenza 1. Secondo il numero di utenti da proteggere Qualsiasi numero di utenti può essere protetto. Attenzione! Ai fini di garantire l affidabilità, le aziende abbastanza spesso usano il backup dei server (backup a caldo quando tutti i server funzionano contemporaneamente e le vengono distribuite tramite il bilanciamento del carico, oppure backup a freddo quando in ogni momento le vengono elaborate da un server, mentre l altro server rimane inattivo e aspetta l eventuale malfunzionamento del primo server), o organizzano un cluster completo. A prescindere dal numero di server primari e di backup, dal numero di nodi del cluster e dal numero di dispositivi di bilanciamento, la quantità di licenze è pari alla quantità di indirizzi. Per ogni server, è necessario un file della chiave Dr.Web unico. 2. Secondo il numero di server Se su ciascun server, le vengono elaborate secondo una lista determinata è necessaria una licenza separata per ciascun server. Una licenza per un server prevede la possibilità di controllare un volume illimitato di su un server che ha non più di 3000 utenti da proteggere. Tale licenza può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza per server con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. 3. Licenza illimitata Tale licenza prevede la possibilità di controllare un volume illimitato di su qualunque quantità di server con qualsiasi numero di utenti da proteggere. La licenza illimitata può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza illimitata con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. Varianti delle licenze e formati di consegna Sono possibili quasi tutte le combinazioni della licenza base dell antivirus e delle licenze dei componenti aggiuntivi. Prodotti Dr.Web Dr.Web Enterprise Security Suite Numero massimo di utenti dell Licenza base Componenti aggiuntivi Dr.Web Antivirus Antispam SMTP proxy Dr.Web per MS Exchange Illimitato Dr.Web per IBM Lotus Domino Dr.Web per Kerio mail server + No + + Dr.Web per Unix mail server Pannello di controllo Pacchetti licenze Dr.Web (comprendono più programmi Dr.Web) Dr.Web Piccola impresa (scatola) Dr.Web Universale per le imprese Dr.Web per le scuole

6 Politica di sconti 1. I coefficienti di prezzo di tutti i componenti aggiuntivi si applicano al prezzo della licenza base. L eccezione è l acquisto della licenza Antivirus + Antispam: la base per applicare il coefficiente di prezzo del componente aggiuntivo SMTP proxy è la somma dei prezzi della licenza base Antivirus e del componente aggiuntivo Antispam. 2. Il coefficiente di prezzo del Pannello di controllo è lo zero per cento perché questo componente viene fornito sempre gratuitamente. 3. Per istituzioni scolastiche e sanitarie, vengono applicati gli sconti regolari sulla migrazione verso Dr.Web dai prodotti di altri vendor. Come scegliere una licenza giusta di Dr.Web Mail Security Suite? Per fare le scelte giuste, rispondete alle seguenti domande: Quanti mail server avete? La Vostra azienda ha filiali? Quante? In ciascuna filiale vi è un mail server? Per il trasferimento dati, usate un canale dedicato che supporta la cifratura? Quale sistema operativo si usa sul mail server? Volete proteggere il server stesso? Se il sistema operativo in uso è Windows, è necessario acquistare anche una licenza di protezione server:. Quale mail server usate? Il mail server è direttamente accessibile da Internet o è separato dalla rete mediante un mail gateway? Se il server è diviso dalla rete mondiale con un mail gateway, Vi consigliamo di filtrare su quest ultimo dispositivo utilizzando Dr.Web SMTP proxy. Il Vostro mail server si trova nel locale aziendale o affittate un server esterno? Se i mail server sono collocati in più luoghi e per la comunicazione non si usa un canale dedicato, le inviate tra le sezioni dell azienda devono essere trasferite attraverso un gateway perché anche quando i server si trovano nello stesso edificio, vi rimane sempre la probabilità di intercettazione e di sostituzione del traffico dati. I dipendenti della Vostra azienda accedono ai servizi dell sul Web? Se lo fanno, è necessario utilizzare Antivirus +(Antispam)+SMTP proxy

7 Russia Germania Kazakistan Dr.Web S.r.l. Russia, , Mosca, via 3 Yamskogo Polya, tenuta 2, edificio 12A Telefono: +7 (495) (centralino) Fax: +7 (495) Doctor Web Deutschland GmbH Rodenbacher Chaussee 6, D Hanau Telefono: +49 (6039) Fax: +49 (6039) TOO Doctor Web Tsentralnaya Asia Kazakistan, , Almaty, via Shevchenko / angolo via Radostovtsa, 165b/72g, ufficio 910 Telefono: +7 (727) , , China Doctor Web Software Company (Tianjin), Ltd. Ucraina Francia Giappone 112, North software tower, N 80, 4th Avenue, TEDA, Tianjin, China 天 津 市 经 济 技 术 开 发 区 第 四 大 街 80 号 软 件 大 厦 北 楼 112 Telefono: Fax: Centro del supporto tecnico Doctor Web 01034, Ukraine, Kiev, Kostelnaya 4, ufficio 3 Telefono / fax: +38 (044) , Doctor Web France 333 b Avenue de Colmar, STRASBOURG Telefono: +33 (0) Fax: +33 (0) Doctor Web Pacific, Inc. NKF Kawasaki building 2F, 1-2, Higashida-cho, Kawasaki-ku, Kawasaki-shi, Kanagawa-ken , Japan Telefono: +81 (0) «Doctor Web»

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro.

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Costi della Qualità La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Per anni le aziende, in particolare quelle di produzione, hanno

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

U.N.I.F. - UNIONE NAZIONALE ISTITUTI di ricerche FORESTALI

U.N.I.F. - UNIONE NAZIONALE ISTITUTI di ricerche FORESTALI G.U.FOR. Gestione Utilizzazioni FORestali Procedura sperimentale, inerente la gestione centralizzata dei dati relativi alle utilizzazioni forestali (taglio, assegno, collaudo e vendita dei prodotti legnosi)

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli