Protezione della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione della posta elettronica"

Transcript

1 Protezione della posta elettronica Dr.Web per Unix mail server Dr.Web per MS Exchange Dr.Web per IBM Lotus Domino (Windows, Linux) Dr.Web per Kerio mail server (Windows, Linux)

2 Sommario Protezione della posta elettronica aziendale 3 Principi di organizzazione del filtraggio delle 4 Protezione e risparmio 7 Licenze di uso di 9 Come scegliere una licenza giusta di? 10 Protezione della posta elettronica aziendale L utilizzo della posta elettronica è parte integrante dei processi di business di ogni azienda. Infatti, tutti i processi aziendali dipendono dal buon funzionamento e dalla pulizia del sistema delle che deve essere protetto in modo sicuro contro i malware e lo spam. Il traffico dati della posta elettronica generalmente trasporta molteplici virus informatici ed indesiderate che spesso includono link fasulli. Se i malware hanno infettato una rete locale che non ha una protezione della posta elettronica, è molto probabile che l infezione sia partita da un malevola. Un malware penetrato su un computer della rete locale può propagarsi verso le altre postazioni inviando infette ai contatti dalla rubrica dell utente che potrebbe contenere indirizzi non solo dei colleghi, ma anche dei clienti. Attenzione! Il rischio è ancora più grave se i programmi malevoli penetrano nelle caselle di posta e nei database lato server. Un antivirus tradizionale non è capace di neutralizzare tali virus di conseguenza, è necessario applicare soluzioni adatte alla cura delle minacce sui server. Quando un azienda si espande, le sono usate ancora più spesso e quindi subisce maggiormente gli effetti negativi causati dai programmi maligni che si infiltrano nel sistema informativo attraverso server di posta non protetti. Impatto degli attacchi di virus e spam sulla reputazione aziendale e sulla perdita di profitti Danni che possono essere calcolati Le prestazioni del mail server si abbassano o il mail server rimane fuori servizio a causa di attacchi di virus e spam Aumenta il carico sulla rete interna, peggiorano le prestazioni delle risorse di rete e si abbassa la capacità di canale Il server viene messo fuori servizio dal mail bombing Fermi tecnici dell apparecchiatura Danni che possono essere valutati solo calcolando le spese di marketing per il ripristino Si interrompe la continuità dei processi aziendali I dipendenti non compiono tempestivamente il loro lavoro I dipendenti non possono eseguire le loro funzioni Inattività nel tempo lavorativo Tempo lavorativo perso L azienda non può adempiere tempestivamente ai suoi obblighi nei confronti dei clienti Produttività del lavoro del personale cala Più impegni per l amministratore di sistema L azienda potrebbe essere sconnessa da Internet o inserita nelle black list perché i suoi computer sono diventati bot e inviano indesiderate in grande quantità Se i dirigenti dell azienda non possono risolvere il problema, il personale rimane deluso Reputazione peggiorata I partner e i clienti non ricevono dall azienda perché è stata inserita nelle black list I partner e i clienti ritengono che la reputazione dell azienda sia peggiorata Si forma un opinione generale che l azienda usi tecnologie superate I clienti rinunciano ai servizi dell azienda Aumentano le spese per l infrastruttura informatica (pagato il traffico dati non necessario / comprati più server / costi dell archiviazione delle che includono lo spam) Meno investimenti nello sviluppo dell impresa Flussi di dati generalmente non controllati dal reparto di sicurezza L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può scambiare direttamente con mail server di Internet (attraverso il protocollo SMTP) se nella rete è aperta la porta 25; con servizi di posta elettronica, quali gmail.com (attraverso i protocolli POP3/IMAP4, o i protocolli sicuri POP3S/IMAP4S)

3 L utente (o un programma che l utente ha accettato di installare non conoscendo le possibilità dello stesso) può inviare su canali chiusi o tramite protocolli specifici e il server non può esaminare tali . Attenzione! Si deve tener presente che i dipendenti lavorano in ufficio e anche a casa utilizzando i propri dispositivi mobili e computer personali e mandano non solo dalle postazioni protette aziendali, ma anche dai dispositivi non protetti. Se un virus compromette i dispositivi personali dei dipendenti, è molto probabile che sarà infettata anche la rete locale dell azienda. Di conseguenza, si può consigliare di proteggere tutti i computer e dispositivi che i dipendenti utilizzano per il lavoro. Principi di organizzazione del filtraggio delle Frequentemente, per la protezione della posta elettronica, vengono utilizzati antivirus semplici installati sulle workstation e/o sui mail server. Tuttavia, nella vita moderna tale protezione non è più adeguata. Una delle cause è perché nessun antivirus può riconoscere tutti i programmi malevoli che esistono in un dato momento. Il numero di programmi maligni è veramente grande: per esempio, il laboratorio antivirale di Doctor Web riceve in media centomila virus nuovi ogni giorno, e questa cifra è lontana da essere un record. Ci vuole tempo per analizzare tale quantità di informazioni per poi includere le definizioni dei malware nei database di rilevamento. Per essere sicura, la protezione della posta elettronica deve essere una soluzione composita e non un semplice antivirus. Tale software deve prevenire la penetrazione di minacce informatiche nel sistema, curare i virus già attecchiti e impedire che i computer già ripuliti vengano compromessi di nuovo. Questi compiti possono essere raggiunti solamente tramite le soluzioni antivirali per mail server le quali in aggiunta alle funzioni di un antivirus possono esaminare le e ripulire le caselle di posta da un malware prima non conosciuto. Attenzione! Le possibilità delle soluzioni di protezione dipendono sempre dalle possibilità del server di posta su cui sono installate. Per fare un esempio, un mail server Microsoft Exchange non consente di eseguire una scansione completa di un . Esistono anche altri esempi di limitazioni. In relazione a ciò, Doctor Web consiglia di organizzare il controllo delle su un dispositivo speciale il mail gateway poiché questo dispositivo non ha tali limitazioni. 1. La posta elettronica deve essere protetta non solo al livello delle workstation, ma anche al livello del server questo riduce il carico imposto sia sul mail server, che sulle workstation. I flussi di dati della posta elettronica che passano attraverso la workstation e il server non coincidono, perciò è necessario controllare tali flussi sulle workstation e anche sui server. Se l azienda utilizza : Le , comprese quelle indesiderate, vengono filtrate una volta sul server, e non più volte su ciascuna postazione. Ciò migliora le prestazioni del sistema, quindi i dipendenti si lagneranno di meno per computer lenti chiedendo di eliminare il problema. Diminuisce notevolmente il traffico interno della rete grazie agli algoritmi di cifratura e compressione applicati nei prodotti Dr.Web nessun altro produttore mette a disposizione una protezione di workstation con tali funzioni. Attenzione! Se i dipendenti utilizzano dispositivi personali per elaborare , solo una soluzione al livello di server può garantire sicurezza della rete aziendale. 2. È consigliabile che le in ingresso e in uscita vengano filtrate sul mail gateway aziendale (soluzione Antivirus + (Antispam) + SMTP proxy). 1. Gli sviluppatori dei programmi malevoli, per mascherarli al meglio, collaudano i loro prodotti sulle versioni attuali degli antivirus esistenti. Perciò quando un malware nuovo si infiltra nella rete locale, gli antivirus tradizionali probabilmente non lo avvistano. Solo le soluzioni per i mail server hanno tecnologie che permettono di evitare che un nuovo malware ancora sconosciuto al database penetri nella rete aziendale. 2. Se i malintenzionati conoscono quale mail server viene utilizzato dall azienda, possono formare un così che il virus inviato non venga rilevato sul mail server. 3. Un mail server non è in sicurezza se collocato in Internet o nella rete interna dell azienda. Gli hacker dispongono di ampie possibilità per accedere al server o per sostituire il traffico dati, in particolare possono avvalersi di backdoor dell hardware. Anche se il server si trova nello stesso edificio con gli altri computer, è sempre probabile che il traffico dati possa essere intercettato o sostituito. La qualità massima di filtraggio viene raggiunta se si usano soluzioni speciali, cioè proxy antivirali che eseguono da soli la ricezione e l invio di . Inoltre, filtrare la posta sul mail gateway è indispensabile nei seguenti casi: se l azienda è un ISP; se il mail server dell azienda si trova al di fuori del locale protetto dell azienda (per esempio, in un data center esterno) e se le vengono trasmesse su un canale non protetto; l azienda affitta indirizzi su un servizio speciale senza garanzie che questo server non sia accessibile ai terzi; gli uffici dell azienda non sono dentro un singolo locale protetto, ma in diversi posti, e per la comunicazione tra di essi non si usa un canale dedicato. Attenzione! Si devono controllare non solo le ufficiali inviate e ricevute attraverso i mail server aziendali, ma anche la corrispondenza dei dipendenti e dei visitatori trasmessa direttamente dai server esterni, compresi i protocolli POP3/IMAP4. Se vengono utilizzati insieme il prodotto e il componente aggiuntivo SMTP proxy, ciò permette di: aumentare la sicurezza generale della rete; migliorare la qualità di filtraggio poiché le limitazioni dei mail server non interferiscono con il filtraggio; ridurre il carico sui mail server interni e sulle postazioni; incrementare la stabilità di funzionamento dell intero sistema controllo ; ottimizzare il mail server (siccome lo spam occupa fino al 98% del volume delle trasmesse, il server di posta può funzionare meglio se liberato da migliaia di messaggi indesiderati). 3. È necessario proteggere non solo le esterne (in ingresso e in uscita), ma anche quelle trasmesse all interno dell azienda. Se una rete locale viene attaccata da un virus informatico, le possono portare l infezione fino a tutte le macchine della rete locale poiché il virus può mandare malevole agli indirizzi presi dalla rubrica sul computer compromesso. Nella migliore delle varianti, il server di posta aziendale deve essere collocato sul bordo della rete locale o nell apposita zona demilitarizzata (DMZ) dei mail server di transito (o frontend). Tali server ricevono e le rimandano al mail server principale che si trova dentro la rete aziendale e contemporaneamente verificano la presenza dello spam e dei virus nelle prima che vengano consegnate alla rete interna. Siccome non vi è un accesso diretto da Internet, gli hacker non possono connettersi al mail server aziendale e sfruttare le sue vulnerabilità (sia quelle note, che quelle di zero day), né possono utilizzare per l attacco formate in modo speciale. Tali server possono essere amministrati dai dipendenti dell azienda stessa o da terzi (per esempio, dal personale del data center). Attenzione! Se i mail server si trovano fuori del locale aziendale, è consigliabile controllare tutte le al punto di ingresso nella rete aziendale, nonché avere un server interno di riserva da utilizzare se il server esterno viene attaccato o rimane fuori servizio. 4. Il filtraggio della posta deve essere eseguito da una soluzione completa. Solo una soluzione completa che combina l antivirus e l antispam può garantire una sicurezza affidabile del sistema di posta elettronica e anche abbassare le spese dell azienda. Il prodotto

4 include un antispam efficace grazie al quale diminuisce il carico di elaborazione dei dati malevoli. Ciò riguarda non solo le postazioni (la quantità dello spam nel traffico dati ammonta al 98% del totale dati trasferiti, quindi l assenza dello spam migliora la produttività dei dipendenti e dei loro dispositivi), ma è vero anche per il server visto che il numero di mail da mettere in caselle postali diventa più piccolo e la ricerca diventa più veloce. Una consegna ritardata o addirittura perdita delle saranno casi assai rari! Se invece un antivirus viene utilizzato senza antispam: gli hacker hanno l opportunità di assalire i mail server dell azienda e i mail client dei dipendenti (talvolta la sola ricezione di un malevola è sufficiente per infettare il computer o disturbare il suo funzionamento normale); l azienda deve pagare di più per il traffico della posta elettronica (a causa di trasferimento dello spam); i dati malevoli e inutili devono comunque essere elaborati dai mail server così aumentando il carico; peggiorano le prestazioni di tutti i dipendenti che ricevano e devono sprecare il tempo lavorativo ripulendo le loro caselle di posta dallo spam. Vantaggi dell antispam Dr.Web 1. L antispam Dr.Web viene fornito come parte di una soluzione integrale (e non come prodotto separato) e si installa su un server insieme all antivirus. Ciò semplifica l amministrazione e rende più basso il costo totale in comparazione alle soluzioni concorrenti. 2. L antispam Dr.Web possiede usa serie di indiscutibili vantaggi: non necessita del training, il filtraggio comincia dal momento di installazione a differenza degli antispam costruiti sull algoritmo di Bayes; prende decisione se un sia spam o non sia spam a prescindere dalla lingua in cui è scritta; consente di impostare diverse azioni per diverse categorie dello spam; utilizza proprie black list e white list quindi i malintenzionati non potranno compromettere aziende inserendo i loro indirizzi in elenchi dei mittenti indesiderati; ha pochi falsi positivi; richiede l aggiornamento non più di una volta al giorno, così risparmia banda le sue tecnologie uniche di individuazione si basano su alcune migliaia di regole che salvano dalla necessità di scaricare spesso aggiornamenti corpulenti. 5. Misure di protezione aggiuntive Comunemente i mail server aziendali conservano le degli utenti o in modo permanente quando gli utenti mantengono sempre le loro sul mail server e ci accedono attraverso il protocollo IMAP4, o in modo provvisorio fino a quando l utente non riceverà le sulla postazione. Siccome le potrebbero contenere un virus che ancora non è stato esaminato dal laboratorio antivirale, né incluso nel database di rilevamento, è consigliabile controllare periodicamente le caselle di posta sul server o le al momento di consegna all utente. Le categorizzate come spam devono essere messe in quarantena e/o archiviate perché probabilmente sarà necessario ricontrollarle in caso di reclami da parte degli utenti (per esempio, se il grado di rilevamento è stato messo su un livello più alto del raccomandato). Tutte queste misure possono essere attuate con. Protezione e risparmio L utilizzo di riduce i costi dell azienda e aumenta la sicurezza dei suoi processi di business. Minore rischio di una reputazione compromessa Se il traffico dell include un grande tasso di dati malevoli, gli effetti potrebbero essere i seguenti: le informazioni vengono perse o rubate in seguito alle azioni dei virus o degli hacker; la rete locale viene attaccata tramite malware e diventa parte di una botnet; i clienti e i partner dell azienda pensano che questa sia diventata meno affidabile; generalmente si pensa che l azienda utilizzi tecnologie superate; i clienti abbandonano l azienda e non usano più i suoi servizi. 1. Se l azienda utilizza, rende minore il rischio che i suoi indirizzi vengano inseriti nelle black list e che il suo provider la sconnetta da Internet per l invio dello spam. 2. Con le sue funzioni di quarantena e di archiviazione, consente di recuperare messaggi rimossi casualmente dagli utenti dalle caselle postali e di condurre indagini in caso di furti di informazioni. 3. Siccome viene utilizzato il componente aggiuntivo Dr.Web SMTP proxy e il filtraggio delle viene eseguito sul mail gateway (cioè non è possibile accedere direttamente al mail server da Internet), gli hacker non potranno sfruttare le falle (sia quelle note che quelle di zero day), né applicare formate in maniera speciale. Meno spese per l infrastruttura informatica 1. Se la posta elettronica non è protetta contro i virus e lo spam: si abbassa la velocità di risposta del mail server perché è occupato elaborando indesiderate; decrescono le prestazioni del mail server, talvolta in modo drammatico; aumenta il carico sulla rete interna, diminuiscono le prestazioni delle risorse di rete e la capacità di canale; il server viene messo fuori servizio dal mail bombing ; fermi tecnici dell apparecchiatura. 2. Se il mail server deve elaborare non solo le degli utenti, ma anche lo spam, deve avere maggiori prestazioni, il che comporta la necessità di aggiornare l apparecchiatura o di acquistarne nuova. 1. L utilizzo di riduce drasticamente la quantità di indesiderate e malevole grazie alla grande efficacia del filtraggio (il volume dello spam si abbassa del 98%). Come risultato, l utilizzo di Dr.Web permette di ridurre le spese per l infrastruttura IT, infatti: l azienda paga di meno per la connessione a Internet perché il volume delle è diminuito per l assenza dello spam; non vi è una necessità di acquistare più server o di aggiornare l hardware; minori costi di memorizzazione delle che includono meno spam. 2. Nella rete locale succedono meno incidenti causati dai malware propagati in , quindi l amministratore di sistema ha più tempo per altri impegni importanti

5 Meno perdite alla retribuzione (più alta produttività dei dipendenti e maggiore efficacia dei processi aziendali) 1. Se la posta elettronica aziendale trasporta malware e spam, il tempo lavorativo viene sprecato perché: si interrompe la continuità dei processi aziendali; i dipendenti non compiono tempestivamente il loro lavoro o non possono eseguire le loro funzioni (tempi di inattività); informazioni importanti potrebbero perdersi per errore; il tempo lavorativo viene impegnato per risolvere problemi causati dai virus; l azienda non può adempiere tempestivamente i suoi obblighi nei confronti dei clienti; le caselle di posta degli utenti e le rispettive copie di backup si ingrandiscono procurando problemi alla ricerca di informazioni. 2. Un dipendente spende in media da 6 a 11 minuti al giorno scorrendo e rimuovendo di spam, dopodiché gli servono fino a 15 minuti per concentrare di nuovo l attenzione sul compito che stava facendo. Più alta è la carica del dipendente, più perde l azienda in quanto paga per un tempo non impiegato nel lavoro. Utilizzando l azienda può ridurre periodi di inattività del personale perché: la rete aziendale funziona in modo stabile e affidabile (senza virus e spam nella posta elettronica); le caselle di posta sono pulite quindi non si devono cercare e cancellare di spam, un attività che potrebbe portare via molto tempo. L efficacia del filtraggio dello spam con Dr.Web raggiunge il 97 99%! Meno fermi tecnici 1. Secondo i dati statistici, i fermi tecnici, una parte dei quali è provocata da virus informatici, occupano in media due ore al mese per un utente. Più alta è la carica del dipendente, più perde l azienda pagando il tempo in cui non lavorava. 2. Il dipendente spende il tempo di un fermo tecnico aspettando che il problema venga risolto oppure cercando di eliminarlo da solo, un attività che potrebbe portare a conseguenze imprevedibili (dato che il dipendente non è un esperto nel campo informatica), fino a una perdita irrevocabile dei dati. 3. Se l azienda riesce a ridurre i fermi tecnici, potrà aumentare l efficacia di tutti i suoi processi di business. consente di prevenire i fermi tecnici causati: dalle attività dei virus contenuti nelle in ingresso; da una quantità enorme di messaggi indesiderati che arrivano regolarmente e possono bloccare il lavoro della società e ritardare la consegna delle importanti. Risparmio sui sistemi operativi per server (per Unix) funziona sul software open source perciò non è necessario acquistare un SO Windows costoso. Il prodotto Dr.Web può essere integrato nelle soluzioni di altri vendor. Grazie all API aperta, è possibile aggiungere nuove funzioni. (per Unix) consente di ampliare le funzioni senza alcune restrizioni. Qualsiasi plugin aggiunto interagisce con tutti gli MTA (Mail Transport Agent) supportati. Licenze di uso di Tipi di licenza 1. Secondo il numero di utenti da proteggere Qualsiasi numero di utenti può essere protetto. Attenzione! Ai fini di garantire l affidabilità, le aziende abbastanza spesso usano il backup dei server (backup a caldo quando tutti i server funzionano contemporaneamente e le vengono distribuite tramite il bilanciamento del carico, oppure backup a freddo quando in ogni momento le vengono elaborate da un server, mentre l altro server rimane inattivo e aspetta l eventuale malfunzionamento del primo server), o organizzano un cluster completo. A prescindere dal numero di server primari e di backup, dal numero di nodi del cluster e dal numero di dispositivi di bilanciamento, la quantità di licenze è pari alla quantità di indirizzi. Per ogni server, è necessario un file della chiave Dr.Web unico. 2. Secondo il numero di server Se su ciascun server, le vengono elaborate secondo una lista determinata è necessaria una licenza separata per ciascun server. Una licenza per un server prevede la possibilità di controllare un volume illimitato di su un server che ha non più di 3000 utenti da proteggere. Tale licenza può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza per server con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. 3. Licenza illimitata Tale licenza prevede la possibilità di controllare un volume illimitato di su qualunque quantità di server con qualsiasi numero di utenti da proteggere. La licenza illimitata può essere rinnovata tenendo conto del numero di oggetti da proteggere richiesto dal cliente o acquistando una nuova licenza illimitata con uno sconto su rinnovo. Per questo tipo di licenza, non è prevista la possibilità di acquisto supplementare. Varianti delle licenze e formati di consegna Sono possibili quasi tutte le combinazioni della licenza base dell antivirus e delle licenze dei componenti aggiuntivi. Prodotti Dr.Web Dr.Web Enterprise Security Suite Numero massimo di utenti dell Licenza base Componenti aggiuntivi Dr.Web Antivirus Antispam SMTP proxy Dr.Web per MS Exchange Illimitato Dr.Web per IBM Lotus Domino Dr.Web per Kerio mail server + No + + Dr.Web per Unix mail server Pannello di controllo Pacchetti licenze Dr.Web (comprendono più programmi Dr.Web) Dr.Web Piccola impresa (scatola) Dr.Web Universale per le imprese Dr.Web per le scuole

6 Politica di sconti 1. I coefficienti di prezzo di tutti i componenti aggiuntivi si applicano al prezzo della licenza base. L eccezione è l acquisto della licenza Antivirus + Antispam: la base per applicare il coefficiente di prezzo del componente aggiuntivo SMTP proxy è la somma dei prezzi della licenza base Antivirus e del componente aggiuntivo Antispam. 2. Il coefficiente di prezzo del Pannello di controllo è lo zero per cento perché questo componente viene fornito sempre gratuitamente. 3. Per istituzioni scolastiche e sanitarie, vengono applicati gli sconti regolari sulla migrazione verso Dr.Web dai prodotti di altri vendor. Come scegliere una licenza giusta di Dr.Web Mail Security Suite? Per fare le scelte giuste, rispondete alle seguenti domande: Quanti mail server avete? La Vostra azienda ha filiali? Quante? In ciascuna filiale vi è un mail server? Per il trasferimento dati, usate un canale dedicato che supporta la cifratura? Quale sistema operativo si usa sul mail server? Volete proteggere il server stesso? Se il sistema operativo in uso è Windows, è necessario acquistare anche una licenza di protezione server:. Quale mail server usate? Il mail server è direttamente accessibile da Internet o è separato dalla rete mediante un mail gateway? Se il server è diviso dalla rete mondiale con un mail gateway, Vi consigliamo di filtrare su quest ultimo dispositivo utilizzando Dr.Web SMTP proxy. Il Vostro mail server si trova nel locale aziendale o affittate un server esterno? Se i mail server sono collocati in più luoghi e per la comunicazione non si usa un canale dedicato, le inviate tra le sezioni dell azienda devono essere trasferite attraverso un gateway perché anche quando i server si trovano nello stesso edificio, vi rimane sempre la probabilità di intercettazione e di sostituzione del traffico dati. I dipendenti della Vostra azienda accedono ai servizi dell sul Web? Se lo fanno, è necessario utilizzare Antivirus +(Antispam)+SMTP proxy

7 Russia Germania Kazakistan Dr.Web S.r.l. Russia, , Mosca, via 3 Yamskogo Polya, tenuta 2, edificio 12A Telefono: +7 (495) (centralino) Fax: +7 (495) Doctor Web Deutschland GmbH Rodenbacher Chaussee 6, D Hanau Telefono: +49 (6039) Fax: +49 (6039) TOO Doctor Web Tsentralnaya Asia Kazakistan, , Almaty, via Shevchenko / angolo via Radostovtsa, 165b/72g, ufficio 910 Telefono: +7 (727) , , China Doctor Web Software Company (Tianjin), Ltd. Ucraina Francia Giappone 112, North software tower, N 80, 4th Avenue, TEDA, Tianjin, China 天 津 市 经 济 技 术 开 发 区 第 四 大 街 80 号 软 件 大 厦 北 楼 112 Telefono: Fax: D.Liu@drweb.com Centro del supporto tecnico Doctor Web 01034, Ukraine, Kiev, Kostelnaya 4, ufficio 3 Telefono / fax: +38 (044) , Doctor Web France 333 b Avenue de Colmar, STRASBOURG Telefono: +33 (0) Fax: +33 (0) Doctor Web Pacific, Inc. NKF Kawasaki building 2F, 1-2, Higashida-cho, Kawasaki-ku, Kawasaki-shi, Kanagawa-ken , Japan Telefono: +81 (0) «Doctor Web»

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino. www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com.

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com. P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com - SkyNet Srl - Il gestionale sempre con te Finalmente un prodotto che unisce

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali?

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? ARCHIVIAZIONE DIGITALE SEMPLICE: la soluzione facile ed economica Il sistema di archiviazione elettronica

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

AdmiCash Manutenzione dei dati

AdmiCash Manutenzione dei dati AdmiCash Manutenzione dei dati Funzioni di base della manutenzione dei dati di AdmiCash A volte, capita che gli utenti AdmiCash modificano manualmente la struttura dei file del programma. Trattandosi di

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli