Whitepaper Avira Protection Cloud (APC)
|
|
- Bruno Giuliani
- 8 anni fa
- Visualizzazioni
Transcript
1 Whitepaper Avira Protection Cloud (APC) 1. Introduzione 1.1 Perché Protection Cloud? 1.2 Cosa è Avira Protection Cloud? 1.3 Come funziona Avira Protection Cloud? 2. I vantaggi principali di Avira Protection Cloud 2.1 Community Intelligence 2.2 Aggiornamenti in tempo reale 2.3 Detection Protection 2.4 Profilo ultraleggero 3. Vantaggi in sintesi 4. FAQ 5. Avira Chi siamo
2 1. Introduzione Sebbene il concetto di cloud computing sia noto a molti, Avira Cloud Protection rappresenta un approccio diverso per quanto riguarda la sicurezza di Internet. Pertanto, Avira ha sviluppato questo documento per aiutare l utente a conoscere la prossima generazione della sicurezza di Internet Avira Protection Cloud (APC). Inizieremo con una breve introduzione di Avira Protection Cloud, per poi spostarci sui relativi segmenti fondamentali. Successivamente, verranno messi in evidenza i vantaggi di questa nuova piattaforma e, infine, forniremo le risposte ad alcune frequenti domande. 1.1 Perché Avira Protection Cloud? L idea di Avira Cloud Protection è sorta con una domanda: come fare in modo che gli utenti possano proteggersi da malware quando hacker e sviluppatori di malware stanno evolvendosi ad un ritmo spaventoso? Ogni giorno vengono creati centinaia di migliaia di nuovi bit di malware e introdotti nella giungla. I Trojan sono in agguato negli allegati di posta elettronica. I rootkit sabotano gli strumenti progettati per sconfiggerli. Gli adware comportano fastidiose popup potenzialmente non sicure e i keylogger registrano le password. In passato, la sicurezza del PC era considerata un semplice argomento. Il software antivirus sviluppava misure reattive che davano tempo a sufficienza per reagire ai nuovi virus. Tuttavia, gli hacker e gli sviluppatori di malware hanno migliorato le loro competenze tecniche, e in breve tempo si è arrivati ad una competizione tra hacker e programmi antivirus. Come una corsa alle armi, si trattava di un circolo vizioso, dove una parte cercava di avere la meglio sull altra. Gli hacker attaccavano con i virus e gli esperti della sicurezza costruivano massicci muri virtuali per arginarli. Come risposta, gli hacker continuavano semplicemente ad attaccare il programma fino a quando non trovavano un modo di penetrare il muro. Una volta riusciti nel loro intento, gli esperti della sicurezza rispondevano rendendo il muro virtuale più spesso e più alto. Tuttavia, gli sviluppatori di malware erano sempre in grado di esplorare queste nuove difese antivirus fino a trovare un altro punto debole. Successivamente, gli esperti della sicurezza si vedevano costretti a costruire un altro muro, che gli hacker avrebbero poi naturalmente oltrepassato. Giorno dopo giorno, gli hacker e gli esperti della sicurezza erano coinvolti in una lotta serrata dove l obiettivo comune era quello di rimanere sempre un passo avanti all avversario. Per molti anni, questo modello di difesa reattiva fu l elemento fondamentale del successo della sicurezza di Internet. Tuttavia, questo approccio non era sostenibile. Le sempre crescenti misure di sicurezza influivano negativamente sulle prestazioni dei PC, consumando preziose risorse che avrebbero potuto essere meglio impiegate per il computing. 2
3 Gli utenti avevano bisogno di sistemi di protezione più intelligenti. Più recentemente, da questa guerra informatica è emersa una nuova sfida condotta da professionisti esperti. Oggi, l hacking è per lo più opera di singoli individui che sviluppano malware per soddisfare il loro malizioso bisogno di divertirsi. Ci sono organizzazioni che si specializzano nello spionaggio dei consumatori e dei privati, nel furto di dati e di identità, nel riciclaggio di denaro e in tutti i tipi di frodi e ricatti, e sono molto bravi nel fare ciò. La differenza principale, è che questa nuova generazione di hacker ora ha accesso agli stessi programmi antivirus come gli utenti. Una volta entrati in possesso di un prodotto antivirus, lo sviluppo di un codice maligno diventa più facile. Essi utilizzano un processo automatizzato per testare i loro codici, fino a quando non trovano una particolare permutazione che consente loro di sfondare il muro di difesa. Questo è il motivo per cui i muri più spessi non sono più una risposta. Mettere i PC dietro un potente Firewall e riempirlo di programmi di rilevamento di malware all avanguardia consente agli utenti di difendersi solo da minacce conosciute. Era quindi giunto il momento di valutare nuove idee con cui concepire un sistema antivirus, ed è proprio in questo ambiente che è nato Avira Protection Cloud. 1.2 Cosa è Avira Protection Cloud? Avira Cloud Protection consiste in un sistema globale online basato sul cloud che fornisce in tempo reale leggere e sofisticatissime classificazioni. Si tratta di un sistema di sicurezza intelligente e sempre attivo che viene distribuito su più banche dati. 3 In termini più semplici, APC è una rete globale di PC che alimentano un database per la definizione dei file online. Questi file vengono classificati utilizzando dei sofisticati algoritmi e sistemi per poi essere messi a disposizione degli utenti in tempo reale. Il risultato è una veloce, leggera, altamente reattiva e affidabilissima piattaforma antivirus. 1.3 Come funziona Avira Protection Cloud? Il processo di Avira Protection Cloud inizia quando un singolo PC protetto da APC situato in una zona qualsiasi del mondo accede a un file non riconosciuto. Quando ciò si verifica, l utente riceve un avviso e Avira Protection Cloud entra automaticamente in azione. Poche frazioni di secondo dopo l accesso al file non riconosciuto (non sospetto, semplicemente non riconosciuto), viene caricata su Avira Cloud Protection una sua impronta. Una volta ricevuta, l impronta del file viene messa a confronto con milioni e milioni di definizioni di file sicuri e non sicuri già memorizzati in Avira Protection Cloud. Se il file corrisponde ad un file già conosciuto e considerato sicuro, il processo viene approvato, l utente accede al file e tutto procede come al solito. Tuttavia, se non è possibile identificare il file, APC richiede all utente di caricarlo per un analisi completa. Dopo la scansione, se questo file completo contiene un malware, APC lo mette immediatamente in quarantena e lo definisce maligno. APC completa questo processo in pochi secondi (ovviamente, se il file è infetto, l utente riceverà anche un avviso). D altra parte, se il nuovo file non contiene alcun malware, APC lo etichetta come sicuro, mettendolo a disposizione di tutti gli utenti APC richiedenti, evitando loro di dover completare lo stesso processo.
4 Come How it funziona works Avira Protection Cloud 1 2 The L applicazione Avira application di Avira discovers scopre a un suspicious file sospetto file on su a un PC. PC. L impronta del file viene estratta e inviata ad Avira Protection The file s digital fingerprint is extracted and sent to Cloud per essere analizzata. the Avira Protection Cloud for review. 3 A 3 The L impronta fingerprint viene is compared confrontata with con those quella of files dei file that già have analizzati da previously Protection been Cloud. analyzed by the Protection Cloud. This Questo process processo can have può two dare outcomes: due risultati: 2 1 B 5? 4 A 4 The L impronta fingerprint appartiene belongs to ad a un file file that già has analizzato previously in been Protection Cloud analyzed e viene immediatamente in the Protection Cloud. etichettato It s immediately come sicuro o malware. labeled as clean or malware. L impronta The fingerprint non è is nota new a to Protection the Protection Cloud. Cloud. Il file completo B viene The complete caricato su file Protection is uploaded Cloud, to the analizzato Protection attentamente e giudicato Cloud, thoroughly sicuro o malware. examined and judged as clean or malware. Protection Cloud comunica lo stato dell impronta del file (sicuro o malware) all applicazione di Avira sul PC. The Protection Cloud informs the status of the fingerprint (clean or malware) to the Avira application on the PC. 5 If Se the il file file viene is classified classificato as malware, come malware, the Avira l applicazione application di Avira rimuove la minaccia. removes the threat. La descrizione completa di Avira Protection Cloud è disponibile sul sito di Avira ( 2. I vantaggi principali di APC 2.1 Community Intelligence Uno dei principali vantaggi della piattaforma APC è che si avvale della rete globale di Avira, consistente in più di utenti, per il rilevamento di nuovi virus. Ogni giorno, quando navigano in Internet, eseguono scansioni, effettuano acquisti online, sfogliano siti, riproducono file in streaming, scaricano file o interagiscono nelle sale chat, gli utenti accedono ad una quantità imprecisata di file. Ciò comporta l analisi di un numero incredibile di file, tuttavia, allo stesso tempo, rappresenta per Avira un opportunità d oro di ampliare notevolmente il rilevamento di impronte di malware. Per capitalizzare questo, APC collega il potenziale di scansione di milioni di macchine indipendenti in un unica piattaforma centrale di definizione di malware. APC agisce quindi come mezzo di distribuzione centralizzata, diffondendo le nuove definizioni dei virus fra gli utenti APC di tutto il mondo in tempo reale. In sintesi, invece di utilizzare un computer indipendente per individuare e identificare nuovi malware, APC dà modo a tutti i PC dotati di APC di inviare file non riconosciuti al centro di analisi e di contribuire così alla sicurezza globale di Internet. 4
5 2.2 Aggiornamenti in tempo reale Il secondo vantaggio di APC è che, a differenza di un sistema programmato di aggiornamento di un software antivirus, APC si avvale di un sistema di aggiornamento in tempo reale. Nei sistemi antivirus tradizionali, gli utenti devono aggiornare il programma manualmente, in modo da essere protetti contro ultime minacce scoperte. Tra un aggiornamento e quello successivo, la definizione dei virus di un PC non è attualizzata al 100%. Questo fa sì che il PC diventi vulnerabile fino a quando è disponibile l aggiornamento successivo. Tuttavia, in APC, le informazioni dettagliatedi decine di milioni di file vengono aggiornate e comunicate di continuo, ogni secondo, 24 ore al giorno, sette giorni alla settimana. Questo significa che ogni utente APC beneficia dall accesso ondemand immediato alle definizioni dei virus più recenti - letteralmente pochi secondi dopo che sono stati scoperti Detection Protection Come già detto, oltre al semplice accesso ai PC, gli sviluppatori di malware sono abbastanza intelligenti da irrompere direttamente in un programma antivirus locale e visualizzare i processi di rilevazione dall interno. A questo punto, gli hacker utilizzano il programma antivirus stesso come una sorta di laboratorio per sviluppare nuovi virus o modificare i loro malware al fine che rimangano inosservati. Tuttavia, poiché APC memorizza questi processi sul Cloud, questi processi sono invisibili e inaccessibili da parte degli hacker. Avira chiama questo terzo vantaggio APC Detection Protection. Poiché APC non è un prodotto locale, gli hacker non sono in grado di visualizzare l intera piattaforma antivirus e, quindi, non sono in grado di analizzarne i vari moduli e i compiti dei motori del sistema. Un software invisibile è molto più difficile da hackerare. Inoltre, quando un hacker sviluppa un virus, deve testarne i codici e le loro diverse permutazioni caricandoli in massa. In assenza di un prodotto locale da utilizzare come piattaforma di prova, gli hacker non sono più in grado di completare questo passaggio fondamentale. 2.4 Profilo ultraleggero Il quarto vantaggio di APC è il suo profilo incredibilmente leggero. Avvalendosi del pluripremiato motore di rilevamento di Avira nel Cloud, gli utenti hanno il vantaggio di utilizzare un prodotto che esegue molti più compiti limitando notevolmente l uso di risorse locali. Inoltre, la scansione APC richiede molto meno traffico di rete, in quanto, inizialmente, viene caricata solo l impronta di un piccolo file. In questo modo, APC può processare 1000 richieste di definizione dei virus utilizzando solo 12 Kilobyte. Allo stesso tempo, gli ingegneri di Avira Protection hanno ridotto la latenza progettando il sistema APC con cache ad alte prestazioni che scalano in base al numero di richieste. Il risultato è una piattaforma antivirus più snella che consuma significativamente meno in termini di risorse del PC e della rete rispetto alle tradizionali piattaforme antivirus installate nei PC. Ciò è particolarmente importante, in quanto un PC non potrebbe in alcun modo disporre delle risorse per eseguire i processi avanzati di rilevamento generici inclusi in APC, perché la piattaforma di Intelligenza Artificiale presenta alcuni fra i più avanzati moduli di analisi dei file in assoluto. Ad esempio, Avira dispone di processi di analisi automatica dei malware che utilizzano algoritmi avanzati in grado di interpretare i file scoperti 5
6 di recente e classificarli senza alcun intervento umano. Questa Intelligenza Artificiale utilizza l ottimizzazione convessa, una tecnica progettata per ridurre al minimo le funzioni e impostazioni convesse, al fine di ridurre le istruzioni e utilizzare le specifiche per creare generalità riguardanti tipi di file sconosciuti. Queste generalità vengono poi utilizzate per classificare i file come buoni o cattivi, usando come input migliaia di caratteristiche. Per dirla in modo semplice, le tecnologie di scansione di APC operano su una scala così massiccia, da essere troppo grandi e complesse per essere eseguite su un normale PC. APC è alimentato da un sistema di apprendimento automatico che utilizza le più recenti innovazioni nel machine learning per creare modelli matematici altamente ottimizzati per il rilevamento di malware. In pochi minuti, questa piattaforma di autoinsegnamento è in grado di completare compiti che altrimenti richiederebbero anni di ricerche. 6
7 3. Vantaggi in sintesi L Intelligence Community espande notevolmente il campo di rilevamento L archiviazione in Cloud consente agli utenti di trarre vantaggio del motore di scansione di Avira, che viene costantemente classificato il migliore nei test su proattività e reattività condotti da AV La tecnologia basata sull auto-apprendimento di Avira classifica i file senza dover ricorrere all intervento umano Basso consumo di risorse per le macchine locali La banca dati di Avira Protection Cloud dispone di diverse centinaia di gigabyte e terabyte di file caricati, ma non richiede che questi file vengano memorizzati localmente La banca dati automatizzata non richiede alcuna conoscenza pregressa e l impegno da parte dell utente è minimo. Avira Protection Cloud cresce e si espande mano a mano che gli utenti svolgono la loro attività ai PC Classificazione dinamica dei file per le minacce persistenti avanzate Maggiore protezione contro la rapida evoluzione delle famiglie di malware Perfetta integrazione con la linea di prodotti Avira e supporto cross-platform senza intaccare il servizio APC è un sistema a circuito chiuso in cui non vengono conservate informazioni personali. APC si basa sulle impronte dei file ed è un sistema interamente anonimo 4. FAQ Che tipo di dati vengono scambiati fra il mio PC e APC? Inizialmente viene caricata solo una piccola porzione identificativa dei file chiamata impronta. Tuttavia, se tale impronta non viene riconosciuta, APC chiederà all utente di caricare l intero file per un analisi completa. Inoltre, su Protection Cloud vengono caricate solo le informazioni relative ai file eseguibili (per eseguibili si intendono i file 7 con estensioni.exe o.dll). Sul Cloud non vengono caricati file come quelli PDF, file di testo (.Txt e.rtf), immagini (.Jpeg ecc.), documenti Word e altri file privati. Chiunque può avere accesso ai miei dati caricati? No. i dati caricati vengono utilizzati solo per l analisi del malware e salvati nel nostro Cloud Data Cen-
8 ter. La condivisione di questi dati con terze parti è proibita. Il processo è interamente automatizzato e nessuno controlla i file singolarmente. La cosa più importante, è che quando vengono caricate le impronte o i file l identità dell utente viene automaticamente cancellata, al fine di garantire il completo anonimato. I dati caricati vengono criptati? Sì. Ogni passo nel corso della comunicazione tra il sistema dell utente e Cloud Protection è sempre criptato utilizzando il sistema Transport Layer Security, o TLS. 5. Avira Chi siamo Avira vuole che i suoi clienti vivano liberamente senza preoccuparsi di spyware, phishing, virus e altre minacce che popolano Internet. L azienda è stata fondata 25 anni fa, in seguito al proponimento di Tjark Auerbach di creare un software che si riveli utile sia per gli amici che per la famiglia. Oggi sono più di 100 milioni i consumatori e piccole aziende che affidano la loro sicurezza all esperienza di Avira e al nostro pluripremiato software, rendendo l azienda il secondo leader sul mercato a livello globale. Avira offre soluzioni di sicurezza informatica e protezione per computer, smartphone, server e network. Queste soluzioni sono disponibili sia come software che servizi basati sul Cloud. Oltre a proteggere il mondo online, il CEO di Avira promuove il benessere del mondo offline attraverso la Fondazione Auerbach, la quale promuove e sostiene progetti di beneficenza e sociali. La filosofia della fondazione è quella di aiutare le persone ad aiutare se stesse Avira Operations GmbH & Co. KG. Tutti i diritti riservati. I nostri Termini e Condizioni Generali e il Contratto di licenza con l utente finale possono essere trovati in Internet: E&OE. Informazioni tecniche aggiornate a 6/2013 Avira Operations GmbH & Co. KG Kaplaneiweg Tettnang Germania Telefono: Telefax:
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it GESTIRE, CONSULTARE E RICERCARE OGNI DOCUMENTO CON
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliPer informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
DettagliIntroduzione a Emptypage FTP. I problemi che il software Emptypage FTP si propone di risolvere sono: Usare il tutorial
Introduzione a Emptypage FTP Emptypage FTP è un software che permette di pubblicare sul proprio sito web immagini, miniature e files in generale. Tutti i giorni, per chi ha un sito dinamico (basato cioè
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliAbitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB
SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliCompany Profile. Go safe. Go safer. G Data.
Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliIl corso di italiano on-line: presentazione
Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica
Dettaglicreazione e gestione di siti L'agenzia di comunicazione Artistiko internet propria attività al centro dell'attenzione
01...presentazione Artistiko... 02...relazione sito Ordine Avvocati Pesaro 03...esempio di lavoro svolto 04...presentazione convenzione 05...considerazioni finali............ L'agenzia di comunicazione
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliPROGETTAZIONE MECCANICA DESIGN INDUSTRIALE OUTSOURCING RICERCA E SVILUPPO GRAFICA DOCUMENTAZIONE TECNICA STUDIO TECNICO
PROTEK é una nuova realtà nel settore della meccanica e del design industriale, che prende corpo dopo una esperienza maturata nel corso di dieci anni. Lo studio tecnico PROTEK si propone come interlocutore
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliHospitality Solutions 2.0. Soluzioni integrate per la tua Azienda
Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
DettagliREFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA
REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei
DettagliDALL IMMAGINE AL TESTO...SEMPLICEMENTE
DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
DettagliI E-recruitment Solutions I
I E-recruitment Solutions I Alcuni nostri Clienti 2 Software as a Service (SaaS) SITO AZIENDALE Altamira Recruiting viene fornito via Internet Sezione Lavora con noi Istallazione più rapida Aggiornamenti
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliG&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno
Data 13/01/2014 N 1/2014 G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: NUOVO SITO G&F G&F NOTIZIE RICHIESTE DI ASSI- STENZA VIA WEB Buon Anno Buon Anno a tutti i nostri Clienti, con
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
DettagliARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
Dettaglinuovo progetto in franchising
nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte
DettagliCome installare Avira Free Mac Security Pagina 1 di 6
Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliAnalizzare e gestire il CLIMA e la MOTIVAZIONE in azienda
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliPremesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):
CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliChe cos'è il cloud computing? e cosa può fare per la mia azienda
Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda
DettagliIl futuro del lavoro è arrivato. Your time, our technologies
Il futuro del lavoro è arrivato Your time, our technologies CHI SIAMO Arca24 è un azienda informatica specializzata nel settore delle risorse umane. Grazie all esperienza HR dei suoi creatori, realizza
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
DettagliPresentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
Dettagli