Protezione della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione della posta elettronica"

Transcript

1 Protezione della posta elettronica Dr.Web per Unix mail server Dr.Web per MS Exchange Dr.Web per IBM Lotus Domino (Windows, Linux) Dr.Web per Kerio mail server (Windows, Linux)

2 Sommario Protezione della posta elettronica aziendale 3 Principi di organizzazione del filtraggio delle 4 Protezione e risparmio 7 Licenze di uso di 9 Come scegliere una licenza giusta di? 10 Protezione della posta elettronica aziendale L utilizzo della posta elettronica è parte integrante dei processi di business di ogni azienda. Infatti, tutti i processi aziendali dipendono dal buon funzionamento e dalla pulizia del sistema delle che deve essere protetto in modo sicuro contro i malware e lo spam. Il traffico dati della posta elettronica generalmente trasporta molteplici virus informatici ed indesiderate che spesso includono link fasulli. Se i malware hanno infettato una rete locale che non ha una protezione della posta elettronica, è molto probabile che l infezione sia partita da un malevola. Un malware penetrato su un computer della rete locale può propagarsi verso le altre postazioni inviando infette ai contatti dalla rubrica dell utente che potrebbe contenere indirizzi non solo dei colleghi, ma anche dei clienti. Attenzione! Il rischio è ancora più grave se i programmi malevoli penetrano nelle caselle di posta e nei database lato server. Un antivirus tradizionale non è capace di neutralizzare tali virus di conseguenza, è necessario applicare soluzioni adatte alla cura delle minacce sui server. Quando un azienda si espande, le sono usate ancora più spesso e quindi subisce maggiormente gli effetti negativi causati dai programmi maligni che si infiltrano nel sistema informativo attraverso server di posta non protetti. Impatto degli attacchi di virus e spam sulla reputazione aziendale e sulla perdita di profitti Danni che possono essere calcolati Le prestazioni del mail server si abbassano o il mail server rimane fuori servizio a causa di attacchi di virus e spam Aumenta il carico sulla rete interna, peggiorano le prestazioni delle risorse di rete e si abbassa la capacità di canale Il server viene messo fuori servizio dal mail bombing Fermi tecnici dell apparecchiatura Danni che possono essere valutati solo calcolando le spese di marketing per il ripristino Si interrompe la continuità dei processi aziendali I dipendenti non compiono tempestivamente il loro lavoro I dipendenti non possono eseguire le loro funzioni Inattività nel tempo lavorativo Tempo lavorativo perso L azienda non può adempiere tempestivamente ai suoi obblighi nei confronti dei clienti Produttività del lavoro del personale cala Più impegni per l amministratore di sistema L azienda potrebbe essere sconnessa da Internet o inserita nelle black list perché i suoi computer sono diventati bot e inviano indesiderate in grande quantità Se i dirigenti dell azienda non possono risolvere il problema, il personale rimane deluso Reputazione peggiorata I partner e i clienti non ricevono dall azienda perché è stata inserita nelle black list I partner e i clienti ritengono che la reputazione dell azienda sia peggiorata Si forma un opinione generale che l azienda usi tecnologie superate I clienti rinunciano ai servizi dell azienda Aumentano le spese per l infrastruttura informatica (pagato il traffico dati non necessario / comprati più server / costi dell archiviazione delle che includono lo spam) Meno investimenti nello sviluppo dell impresa Flussi di dati generalmente non controllati dal reparto di sicurezza L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può scambiare direttamente con mail server di Internet (attraverso il protocollo SMTP) se nella rete è aperta la porta 25; con servizi di posta elettronica, quali gmail.com (attraverso i protocolli POP3/IMAP4, o i protocolli sicuri POP3S/IMAP4S)

3 L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può inviare su canali chiusi o tramite protocolli specifici e il server non può esaminare tali . Attenzione! Si deve tener presente che i dipendenti lavorano in ufficio e anche a casa utilizzando i propri dispositivi mobili e computer personali e mandano non solo dalle postazioni protette aziendali, ma anche dai dispositivi non protetti. Se un virus compromette i dispositivi personali dei dipendenti, è molto probabile che sarà infettata anche la rete locale dell azienda. Di conseguenza, si può consigliare di proteggere tutti i computer e dispositivi che i dipendenti utilizzano per il lavoro. Principi di organizzazione del filtraggio delle Frequentemente, per la protezione della posta elettronica, vengono utilizzati antivirus semplici installati sulle workstation e/o sui mail server. Tuttavia, nella vita moderna tale protezione non è più adeguata. Una delle cause è perché nessun antivirus può riconoscere tutti i programmi malevoli che esistono in un dato momento. Il numero di programmi maligni è veramente grande: per esempio, il laboratorio antivirale di Doctor Web riceve in media centomila virus nuovi ogni giorno, e questa cifra è lontana da essere un record. Ci vuole tempo per analizzare tale quantità di informazioni per poi includere le definizioni dei malware nei database di rilevamento. Per essere sicura, la protezione della posta elettronica deve essere una soluzione composita e non un semplice antivirus. Tale software deve prevenire la penetrazione di minacce informatiche nel sistema, curare i virus già attecchiti e impedire che i computer già ripuliti vengano compromessi di nuovo. Questi compiti possono essere raggiunti solamente tramite le soluzioni antivirali per mail server le quali in aggiunta alle funzioni di un antivirus possono esaminare le e ripulire le caselle di posta da un malware prima non conosciuto. Attenzione! Le possibilità delle soluzioni di protezione dipendono sempre dalle possibilità del server di posta su cui sono installate. Per fare un esempio, un mail server Microsoft Exchange non consente di eseguire una scansione completa di un . Esistono anche altri esempi di limitazioni. In relazione a ciò, Doctor Web consiglia di organizzare il controllo delle su un dispositivo speciale il mail gateway poiché questo dispositivo non ha tali limitazioni. 1. La posta elettronica deve essere protetta non solo al livello delle workstation, ma anche al livello del server questo riduce il carico imposto sia sul mail server, che sulle workstation. I flussi di dati della posta elettronica che passano attraverso la workstation e il server non coincidono, perciò è necessario controllare tali flussi sulle workstation e anche sui server. Se l azienda utilizza : Le , comprese quelle indesiderate, vengono filtrate una volta sul server, e non più volte su ciascuna postazione. Ciò migliora le prestazioni del sistema, quindi i dipendenti si lagneranno di meno per computer lenti chiedendo di eliminare il problema. Diminuisce notevolmente il traffico interno della rete grazie agli algoritmi di cifratura e compressione applicati nei prodotti Dr.Web nessun altro produttore mette a disposizione una protezione di workstation con tali funzioni. Attenzione! Se i dipendenti utilizzano dispositivi personali per elaborare , solo una soluzione al livello di server può garantire sicurezza della rete aziendale. 2. È consigliabile che le in ingresso e in uscita vengano filtrate sul mail gateway aziendale (soluzione Antivirus + (Antispam) + SMTP proxy). 1. Gli sviluppatori dei programmi malevoli, per mascherarli al meglio, collaudano i loro prodotti sulle versioni attuali degli antivirus esistenti. Perciò quando un malware nuovo si infiltra nella rete locale, gli antivirus tradizionali probabilmente non lo avvistano. Solo le soluzioni per i mail server hanno tecnologie che permettono di evitare che un nuovo malware ancora sconosciuto al database penetri nella rete aziendale. 2. Se i malintenzionati conoscono quale mail server viene utilizzato dall azienda, possono formare un così che il virus inviato non venga rilevato sul mail server. 3. Un mail server non è in sicurezza se collocato in Internet o nella rete interna dell azienda. Gli hacker dispongono di ampie possibilità per accedere al server o per sostituire il traffico dati, in particolare possono avvalersi di backdoor dell hardware. Anche se il server si trova nello stesso edificio con gli altri computer, è sempre probabile che il traffico dati possa essere intercettato o sostituito. La qualità massima di filtraggio viene raggiunta se si usano soluzioni speciali, cioè proxy antivirali che eseguono da soli la ricezione e l invio di . Inoltre, filtrare la posta sul mail gateway è indispensabile nei seguenti casi: se l azienda è un ISP; se il mail server dell azienda si trova al di fuori del locale protetto dell azienda (per esempio, in un data center esterno) e se le vengono trasmesse su un canale non protetto; l azienda affitta indirizzi su un servizio speciale senza garanzie che questo server non sia accessibile ai terzi; gli uffici dell azienda non sono dentro un singolo locale protetto, ma in diversi posti, e per la comunicazione tra di essi non si usa un canale dedicato. Attenzione! Si devono controllare non solo le ufficiali inviate e ricevute attraverso i mail server aziendali, ma anche la corrispondenza dei dipendenti e dei visitatori trasmessa direttamente dai server esterni, compresi i protocolli POP3/IMAP4. Se vengono utilizzati insieme il prodotto e il componente aggiuntivo SMTP proxy, ciò permette di: aumentare la sicurezza generale della rete; migliorare la qualità di filtraggio poiché le limitazioni dei mail server non interferiscono con il filtraggio; ridurre il carico sui mail server interni e sulle postazioni; incrementare la stabilità di funzionamento dell intero sistema controllo ; ottimizzare il mail server (siccome lo spam occupa fino al 98% del volume delle trasmesse, il server di posta può funzionare meglio se liberato da migliaia di messaggi indesiderati). 3. È necessario proteggere non solo le esterne (in ingresso e in uscita), ma anche quelle trasmesse all interno dell azienda. Se una rete locale viene attaccata da un virus informatico, le possono portare l infezione fino a tutte le macchine della rete locale poiché il virus può mandare malevole agli indirizzi presi dalla rubrica sul computer compromesso. Nella migliore delle varianti, il server di posta aziendale deve essere collocato sul bordo della rete locale o nell apposita zona demilitarizzata (DMZ) dei mail server di transito (o frontend). Tali server ricevono e le rimandano al mail server principale che si trova dentro la rete aziendale e contemporaneamente verificano la presenza dello spam e dei virus nelle prima che vengano consegnate alla rete interna. Siccome non vi è un accesso diretto da Internet, gli hacker non possono connettersi al mail server aziendale e sfruttare le sue vulnerabilità (sia quelle note, che quelle di zero day), né possono utilizzare per l attacco formate in modo speciale. Tali server possono essere amministrati dai dipendenti dell azienda stessa o da terzi (per esempio, dal personale del data center). Attenzione! Se i mail server si trovano fuori del locale aziendale, è consigliabile controllare tutte le al punto di ingresso nella rete aziendale, nonché avere un server interno di riserva da utilizzare se il server esterno viene attaccato o rimane fuori servizio. 4. Il filtraggio della posta deve essere eseguito da una soluzione completa. Solo una soluzione completa che combina l antivirus e l antispam può garantire una sicurezza affidabile del sistema di posta elettronica e anche abbassare le spese dell azienda. Il prodotto

4 include un antispam efficace grazie al quale diminuisce il carico di elaborazione dei dati malevoli. Ciò riguarda non solo le postazioni (la quantità dello spam nel traffico dati ammonta al 98% del totale dati trasferiti, quindi l assenza dello spam migliora la produttività dei dipendenti e dei loro dispositivi), ma è vero anche per il server visto che il numero di mail da mettere in caselle postali diventa più piccolo e la ricerca diventa più veloce. Una consegna ritardata o addirittura perdita delle saranno casi assai rari! Se invece un antivirus viene utilizzato senza antispam: gli hacker hanno l opportunità di assalire i mail server dell azienda e i mail client dei dipendenti (talvolta la sola ricezione di un malevola è sufficiente per infettare il computer o disturbare il suo funzionamento normale); l azienda deve pagare di più per il traffico della posta elettronica (a causa di trasferimento dello spam); i dati malevoli e inutili devono comunque essere elaborati dai mail server così aumentando il carico; peggiorano le prestazioni di tutti i dipendenti che ricevano e devono sprecare il tempo lavorativo ripulendo le loro caselle di posta dallo spam. Vantaggi dell antispam Dr.Web 1. L antispam Dr.Web viene fornito come parte di una soluzione integrale (e non come prodotto separato) e si installa su un server insieme all antivirus. Ciò semplifica l amministrazione e rende più basso il costo totale in comparazione alle soluzioni concorrenti. 2. L antispam Dr.Web possiede usa serie di indiscutibili vantaggi: non necessita del training, il filtraggio comincia dal momento di installazione a differenza degli antispam costruiti sull algoritmo di Bayes; prende decisione se un sia spam o non sia spam a prescindere dalla lingua in cui è scritta; consente di impostare diverse azioni per diverse categorie dello spam; utilizza proprie black list e white list quindi i malintenzionati non potranno compromettere aziende inserendo i loro indirizzi in elenchi dei mittenti indesiderati; ha pochi falsi positivi; richiede l aggiornamento non più di una volta al giorno, così risparmia banda le sue tecnologie uniche di individuazione si basano su alcune migliaia di regole che salvano dalla necessità di scaricare spesso aggiornamenti corpulenti. 5. Misure di protezione aggiuntive Comunemente i mail server aziendali conservano le degli utenti o in modo permanente quando gli utenti mantengono sempre le loro sul mail server e ci accedono attraverso il protocollo IMAP4, o in modo provvisorio fino a quando l utente non riceverà le sulla postazione. Siccome le potrebbero contenere un virus che ancora non è stato esaminato dal laboratorio antivirale, né incluso nel database di rilevamento, è consigliabile controllare periodicamente le caselle di posta sul server o le al momento di consegna all utente. Le categorizzate come spam devono essere messe in quarantena e/o archiviate perché probabilmente sarà necessario ricontrollarle in caso di reclami da parte degli utenti (per esempio, se il grado di rilevamento è stato messo su un livello più alto del raccomandato). Tutte queste misure possono essere attuate con. Protezione e risparmio L utilizzo di riduce i costi dell azienda e aumenta la sicurezza dei suoi processi di business. Minore rischio di una reputazione compromessa Se il traffico dell include un grande tasso di dati malevoli, gli effetti potrebbero essere i seguenti: le informazioni vengono perse o rubate in seguito alle azioni dei virus o degli hacker; la rete locale viene attaccata tramite malware e diventa parte di una botnet; i clienti e i partner dell azienda pensano che questa sia diventata meno affidabile; generalmente si pensa che l azienda utilizzi tecnologie superate; i clienti abbandonano l azienda e non usano più i suoi servizi. 1. Se l azienda utilizza, rende minore il rischio che i suoi indirizzi vengano inseriti nelle black list e che il suo provider la sconnetta da Internet per l invio dello spam. 2. Con le sue funzioni di quarantena e di archiviazione, consente di recuperare messaggi rimossi casualmente dagli utenti dalle caselle postali e di condurre indagini in caso di furti di informazioni. 3. Siccome viene utilizzato il componente aggiuntivo Dr.Web SMTP proxy e il filtraggio delle viene eseguito sul mail gateway (cioè non è possibile accedere direttamente al mail server da Internet), gli hacker non potranno sfruttare le falle (sia quelle note che quelle di zero day), né applicare formate in maniera speciale. Meno spese per l infrastruttura informatica 1. Se la posta elettronica non è protetta contro i virus e lo spam: si abbassa la velocità di risposta del mail server perché è occupato elaborando indesiderate; decrescono le prestazioni del mail server, talvolta in modo drammatico; aumenta il carico sulla rete interna, diminuiscono le prestazioni delle risorse di rete e la capacità di canale; il server viene messo fuori servizio dal mail bombing ; fermi tecnici dell apparecchiatura. 2. Se il mail server deve elaborare non solo le degli utenti, ma anche lo spam, deve avere maggiori prestazioni, il che comporta la necessità di aggiornare l apparecchiatura o di acquistarne nuova. 1. L utilizzo di riduce drasticamente la quantità di indesiderate e malevole grazie alla grande efficacia del filtraggio (il volume dello spam si abbassa del 98%). Come risultato, l utilizzo di Dr.Web permette di ridurre le spese per l infrastruttura IT, infatti: l azienda paga di meno per la connessione a Internet perché il volume delle è diminuito per l assenza dello spam; non vi è una necessità di acquistare più server o di aggiornare l hardware; minori costi di memorizzazione delle che includono meno spam. 2. Nella rete locale succedono meno incidenti causati dai malware propagati in , quindi l amministratore di sistema ha più tempo per altri impegni importanti

5 Meno perdite alla retribuzione (più alta produttività dei dipendenti e maggiore efficacia dei processi aziendali) 1. Se la posta elettronica aziendale trasporta malware e spam, il tempo lavorativo viene sprecato perché: si interrompe la continuità dei processi aziendali; i dipendenti non compiono tempestivamente il loro lavoro o non possono eseguire le loro funzioni (tempi di inattività); informazioni importanti potrebbero perdersi per errore; il tempo lavorativo viene impegnato per risolvere problemi causati dai virus; l azienda non può adempiere tempestivamente i suoi obblighi nei confronti dei clienti; le caselle di posta degli utenti e le rispettive copie di backup si ingrandiscono procurando problemi alla ricerca di informazioni. 2. Un dipendente spende in media da 6 a 11 minuti al giorno scorrendo e rimuovendo di spam, dopodiché gli servono fino a 15 minuti per concentrare di nuovo l attenzione sul compito che stava facendo. Più alta è la carica del dipendente, più perde l azienda in quanto paga per un tempo non impiegato nel lavoro. Utilizzando l azienda può ridurre periodi di inattività del personale perché: la rete aziendale funziona in modo stabile e affidabile (senza virus e spam nella posta elettronica); le caselle di posta sono pulite quindi non si devono cercare e cancellare di spam, un attività che potrebbe portare via molto tempo. L efficacia del filtraggio dello spam con Dr.Web raggiunge il 97 99%! Meno fermi tecnici 1. Secondo i dati statistici, i fermi tecnici, una parte dei quali è provocata da virus informatici, occupano in media due ore al mese per un utente. Più alta è la carica del dipendente, più perde l azienda pagando il tempo in cui non lavorava. 2. Il dipendente spende il tempo di un fermo tecnico aspettando che il problema venga risolto oppure cercando di eliminarlo da solo, un attività che potrebbe portare a conseguenze imprevedibili (dato che il dipendente non è un esperto nel campo informatica), fino a una perdita irrevocabile dei dati. 3. Se l azienda riesce a ridurre i fermi tecnici, potrà aumentare l efficacia di tutti i suoi processi di business. consente di prevenire i fermi tecnici causati: dalle attività dei virus contenuti nelle in ingresso; da una quantità enorme di messaggi indesiderati che arrivano regolarmente e possono bloccare il lavoro della società e ritardare la consegna delle importanti. Risparmio sui sistemi operativi per server (per Unix) funziona sul software open source perciò non è necessario acquistare un SO Windows costoso. Il prodotto Dr.Web può essere integrato nelle soluzioni di altri vendor. Grazie all API aperta, è possibile aggiungere nuove funzioni. (per Unix) consente di ampliare le funzioni senza alcune restrizioni. Qualsiasi plugin aggiunto interagisce con tutti gli MTA (Mail Transport Agent) supportati. Licenze di uso di Tipi di licenza 1. Secondo il numero di utenti da proteggere Qualsiasi numero di utenti può essere protetto. Attenzione! Ai fini di garantire l affidabilità, le aziende abbastanza spesso usano il backup dei server (backup a caldo quando tutti i server funzionano contemporaneamente e le vengono distribuite tramite il bilanciamento del carico, oppure backup a freddo quando in ogni momento le vengono elaborate da un server, mentre l altro server rimane inattivo e aspetta l eventuale malfunzionamento del primo server), o organizzano un cluster completo. A prescindere dal numero di server primari e di backup, dal numero di nodi del cluster e dal numero di dispositivi di bilanciamento, la quantità di licenze è pari alla quantità di indirizzi. Per ogni server, è necessario un file della chiave Dr.Web unico. 2. Secondo il numero di server Se su ciascun server, le vengono elaborate secondo una lista determinata è necessaria una licenza separata per ciascun server. Una licenza per un server prevede la possibilità di controllare un volume illimitato di su un server che ha non più di 3000 utenti da proteggere. Tale licenza può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza per server con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. 3. Licenza illimitata Tale licenza prevede la possibilità di controllare un volume illimitato di su qualunque quantità di server con qualsiasi numero di utenti da proteggere. La licenza illimitata può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza illimitata con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. Varianti delle licenze e formati di consegna Sono possibili quasi tutte le combinazioni della licenza base dell antivirus e delle licenze dei componenti aggiuntivi. Prodotti Dr.Web Dr.Web Enterprise Security Suite Numero massimo di utenti dell Licenza base Componenti aggiuntivi Dr.Web Antivirus Antispam SMTP proxy Dr.Web per MS Exchange Illimitato Dr.Web per IBM Lotus Domino Dr.Web per Kerio mail server + No + + Dr.Web per Unix mail server Pannello di controllo Pacchetti licenze Dr.Web (comprendono più programmi Dr.Web) Dr.Web Piccola impresa (scatola) Dr.Web Universale per le imprese Dr.Web per le scuole

6 Politica di sconti 1. I coefficienti di prezzo di tutti i componenti aggiuntivi si applicano al prezzo della licenza base. L eccezione è l acquisto della licenza Antivirus + Antispam: la base per applicare il coefficiente di prezzo del componente aggiuntivo SMTP proxy è la somma dei prezzi della licenza base Antivirus e del componente aggiuntivo Antispam. 2. Il coefficiente di prezzo del Pannello di controllo è lo zero per cento perché questo componente viene fornito sempre gratuitamente. 3. Per istituzioni scolastiche e sanitarie, vengono applicati gli sconti regolari sulla migrazione verso Dr.Web dai prodotti di altri vendor. Come scegliere una licenza giusta di Dr.Web Mail Security Suite? Per fare le scelte giuste, rispondete alle seguenti domande: Quanti mail server avete? La Vostra azienda ha filiali? Quante? In ciascuna filiale vi è un mail server? Per il trasferimento dati, usate un canale dedicato che supporta la cifratura? Quale sistema operativo si usa sul mail server? Volete proteggere il server stesso? Se il sistema operativo in uso è Windows, è necessario acquistare anche una licenza di protezione server:. Quale mail server usate? Il mail server è direttamente accessibile da Internet o è separato dalla rete mediante un mail gateway? Se il server è diviso dalla rete mondiale con un mail gateway, Vi consigliamo di filtrare su quest ultimo dispositivo utilizzando Dr.Web SMTP proxy. Il Vostro mail server si trova nel locale aziendale o affittate un server esterno? Se i mail server sono collocati in più luoghi e per la comunicazione non si usa un canale dedicato, le inviate tra le sezioni dell azienda devono essere trasferite attraverso un gateway perché anche quando i server si trovano nello stesso edificio, vi rimane sempre la probabilità di intercettazione e di sostituzione del traffico dati. I dipendenti della Vostra azienda accedono ai servizi dell sul Web? Se lo fanno, è necessario utilizzare Antivirus +(Antispam)+SMTP proxy

7 Russia Germania Kazakistan Dr.Web S.r.l. Russia, , Mosca, via 3 Yamskogo Polya, tenuta 2, edificio 12A Telefono: +7 (495) (centralino) Fax: +7 (495) Doctor Web Deutschland GmbH Rodenbacher Chaussee 6, D Hanau Telefono: +49 (6039) Fax: +49 (6039) TOO Doctor Web Tsentralnaya Asia Kazakistan, , Almaty, via Shevchenko / angolo via Radostovtsa, 165b/72g, ufficio 910 Telefono: +7 (727) , , China Doctor Web Software Company (Tianjin), Ltd. Ucraina Francia Giappone 112, North software tower, N 80, 4th Avenue, TEDA, Tianjin, China 天 津 市 经 济 技 术 开 发 区 第 四 大 街 80 号 软 件 大 厦 北 楼 112 Telefono: Fax: Centro del supporto tecnico Doctor Web 01034, Ukraine, Kiev, Kostelnaya 4, ufficio 3 Telefono / fax: +38 (044) , Doctor Web France 333 b Avenue de Colmar, STRASBOURG Telefono: +33 (0) Fax: +33 (0) Doctor Web Pacific, Inc. NKF Kawasaki building 2F, 1-2, Higashida-cho, Kawasaki-ku, Kawasaki-shi, Kanagawa-ken , Japan Telefono: +81 (0) «Doctor Web»

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Linea di prodotti Dr.Web Security Suite

Linea di prodotti Dr.Web Security Suite Proteggi ciò che hai creato Linea di prodotti Dr.Web Security Suite Guida delle licenze Sommario L azienda Dr.Web...4 Tecnologie Dr.Web...4 Licenze e certificati di approvazione...8 Certificato di licenza

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Linea di prodotti Dr.Web Security Suite

Linea di prodotti Dr.Web Security Suite Proteggi ciò che hai creato Linea di prodotti Dr.Web Security Suite Guida delle licenze Aggiornata il Sommario L azienda Dr.Web... 4 Tecnologie Dr.Web... 4 Licenze e certificati di approvazione... 9 Certificato

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Falsi miti sugli antivirus

Falsi miti sugli antivirus dal 1992 dal 1992 Falsi miti sugli antivirus Quasi ogni utente moderno del computer o del dispositivo mobile qualche volta si è trovato di fronte alle conseguenze delle azioni dei programmi malevoli o

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Hai qualcosa da proteggere? Noi abbiamo

Hai qualcosa da proteggere? Noi abbiamo Hai qualcosa da proteggere? Noi abbiamo Sommario 1 2 5 6 7 8 10 12 14 15 15 16 17 18 18 19 20 21 23 25 26 27 28 30 31 32 32 33 34 36 38 L azienda Dr.Web Tecnologie Dr.Web Dr.Web Enterprise Security Suite.

Dettagli

Услуга «Антивирус Dr.Web»

Услуга «Антивирус Dr.Web» Услуга «Антивирус Dr.Web» для бизнеса 1 Sommario Preambolo Minacce informatiche moderne 2 La sicurezza informatica è un servizio! 11 Sistema di protezione antivirale Dr.Web 1. Componenti di protezione

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Come tenere lontano lo spam dalla rete

Come tenere lontano lo spam dalla rete Come tenere lontano lo spam dalla rete Quali funzionalità richiedere ad una tecnologia anti-spam Questa white paper, una guida per il cliente di software anti-spam, evidenzia le caratteristiche principali

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Kaspersky Lab http://www.kaspersky.it/

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

SERVIZI DI RETE SU MISURA

SERVIZI DI RETE SU MISURA 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111 00000111010011000101000110000101010011110101110101110110110101000 10000011101001100010110000101010011000111101101011100001010100010

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Hai qualcosa da proteggere? Noi abbiamo

Hai qualcosa da proteggere? Noi abbiamo Hai qualcosa da proteggere? Noi abbiamo Sommario 1 2 L azienda Dr.Web Tecnologie Dr.Web 6 7 Dr.Web Enterprise Security Suite prodotti per l impresa Come scegliere il prodotto giusto: l algoritmo 8 Pannello

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Per tutti i server NT/2000/2003

Per tutti i server NT/2000/2003 Continuità globale del business Per tutti i server NT/2000/2003 Protezione continua dei dati e rapido ripristino d'emergenza a costi ragionevoli SUNBELT SOFTWARE Distributore per l'europa di NSI Software

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli