Il nuovo concetto di protezione: Symantec Endpoint Protection 12.1 Massimiliano Galvagna
|
|
- Veronica Torre
- 8 anni fa
- Visualizzazioni
Transcript
1 Il nuovo concetto di protezione: Symantec Endpoint Protection 12.1 Massimiliano Galvagna Principal Consultant TSO
2 Agenda Panorama delle minacce Symantec Endpoint Protection 12.1 Symantec Protection Center DISCLAIMER:
3 Gennaio, ,000 virus Dicembre, 2009 oltre 240 millioni
4 Quest oggi saranno creati circa:
5 Una catastrofe assicurata la crescita delle signature del AntiVirus Presto, La scansione un mondo solo con con 100 Qualcosa deve cambiare Signature milioni non di può virus bastare
6 Distribuzione della Global Intelligence Network Identifica più minacce, entrando in azione più velocemente e prevenendo ripercussioni Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Copertura Mondiale Visione Globale Detection Rapida Collezione Eventi 24x7 Rilevazione Attacchi 240,000+ sensori 200+ nazioni Malware Intelligence 150M Client, Server Gateway monitorati Copertura Globale Vulnerabilità 35,000+ vulnerabilità 11,000 vendor 80,000 tecnologie Spam/Phishing 5M account esca 8B+ messagi/giorno 1B+ web richieste/giorno Security Alerts Preventivi Protezione dei Dati
7 Symantec Endpoint Protection 12.1
8 Perché il management delle aziende non vuole investire negli Antivirus? Perché tanto uno vale l'altro!
9 Introduzione alla nuova tecnologia Symantec Endpoint Protection 12.1 Con l ausilio di Insight Sicurezza Senza Rivali Performance Straordinarie Concepito per Ambienti Virtuali
10 Symantec Endpoint Protection 12.1 Access Control Malware Protection Symantec Endpoint Protection Personal Firewall Cosa c è di nuovo - Sicurezza senza Rivali Insight SONAR Browser Protection - Performance Straordinarie Scansione rapida App Control Device Control Intrusion Prevention - Nato per ambienti Virtuali Identifica e Gestisce automaticamente Virtual Client Scan Overhead eliminato
11 Insight Una tecnologia rivoluzionaria che fornisce protezione proattiva dalle nuove minacce con valutazioni mirate di sicurezza su di una base comunitaria con più di 175 milioni di computer grazie a Norton Antivirus.
12 L idea Solo i malware mutano. Quindi... se un eseguibile è unico, è sospetto.... Ma... come posso sapere se un file è unico?
13 Tutto ciò che serve è un database.... di quasi tutti i file di programmi in Internet
14 Quante copie esistono di questo file? Quanto è recente questo programma? Quante volte è stato scaricato questo file? È firmato digitalmente? Quante persone stanno usando questo sw? Chi è la sorgente? Ha un rating di sicurezza? Altri utenti hanno segnalato un infezione? La fonte è associata con questa infezione? Come si comporterà questo file quando eseguito? Quali diritti sono necessari? Perché il contesto di un file Il file è associato ad altri file che si sono rivelati infetti? Il file è simile ad un malware? Insight rivela il suo contenuto Quanto tempo ha il file? La sorgente è associata a SPAM? Quanti altri utenti hanno segnalato l infezione? Chi l ha creato? La fonte è associata a molti nuovi files? Chi è il proprietario? Cosa fa?
15 Come funziona Insight 2 Votare 2.5 quasi tutti miliardi i file di su internet file 4 Controllo del DB durante la scansione 1 Costruire 175 un millioni network di di raccolta PC È nuovo? Ha un cattivo rating? 5 Rilascio dei dati 3 Ricerca di associazioni Prevalenza Età Sorgente Comportamento Associazioni
16 Cosa ha di speciale Insight Symantec Insight Classifica tutti i file binari Traccia la diffusione Traccia l età Signature per i nuovi malware Solo Insight può rispondere: Quanto è vecchio il file? Quante copie ne esistono? E associato ad un infezione? Solo con Insight si può usare la reputazione per identificare le minacce mutate Una tecnologia innovativa ma consolidata, rende la soluzione più potente di qualunque altra!
17 Sicurezza Senza Rivali Gli Hackers mutano le minacce per evadere i fingerprints Minaccia mutata, sicurezza evasa Risultato: un paradosso per chi scrive virus Il file muta troppo velocemente = Insight lo rileva Il file muta troppo poco velocemente = facile da scoprire e rilevare con fingerprint
18 Come fa Insight ad aumentare la Security? Gli AV usano il concetto del Innocente fino a prova contraria Se un file non è rilevato da una signature... È consentito Ma cosa si farebbe sapendo che il file: O O BAD GOOD LOW HI NEW Reputazione Diffusione Età OLD Non sarebbe opportuno proteggersi in questo caso?
19 Policy basate sul Rischio Solo software con almeno utenti con almeno 2 mesi di vita. È possibile installare software con media reputazione da almeno 100 utenti. Nessuna restrizione ma i PC devono essere conformi con le policy di controllo degli accessi Dip. Finanziario Help Desk Sviluppo
20 Perché i Security Admin delle aziende non credono negli Antivirus? Perché si basano su tecnologie reattive!
21 SONAR Symantec Online Network for Advanced Response Network IPS & Browser Protect Insight Lookup SONAR Controlla i processi ed i thread degli eseguibili Giudica i comportamenti Alimenta Insight File Based Protection Sigs/Heuristics Real time behavioral SONAR L unico motore ibrido comportamento/reputazione al mondo Controlla 400 differenti comportamenti delle applicazioni
22 SEP 12.1 Difesa nel dettaglio 1/10? X Internet Server Network Network Reputation File Behavioral Network Intrusion Prevention Protezione basata sulla Reputazione Protezione basata Sui File Protezione basata Sul Comportamento Blocca gli attacchi via rete prima che abbiano una possibiltà di introdursi nel sistema Blocca l accesso ai file maligni ed ai siti Web compromessi tramite la conoscenza di oltre 175 milioni di utenti Blocca i file dannosi tramite attributi sospetti e signatures di virus Blocca i malware controllando i processi ed i comportamenti sospetti mentre avvengono Protocol-aware IPS Browser Protection Domain Reputation File Reputation Antivirus Engine Auto Protect Malheur SONAR Behavioral Signatures In tre recenti test, lo stack Symantec ha bloccato oltre il 96.2 % di tutte le minacce! Negli stessi test, McAfee non riconosce il 48% delle minacce!
23 % del campione Test nel mondo reale 100% 3,8% 100% 90% 80% 13,5% 3,8% 32,7% 26,9% 40,4% 44,2% 90% 80% 70% 70% 3,8% 15,4% 60% 50% 40% 30% 96,2% 82,7% 63,5% 57,7% 5,8% 3,8% 53,8% 51,9% 60% 50% 40% 30% % Falsi positivi 20% 20% Infected 10% 0% 4% 10% 0% Partial Blocked FP Symantec Sophos Kaspersky Trend Micro Microsoft McAfee
24 Remediation punteggio Test di Remediation Numero di Falsi Positivi Symantec Kaspersky Microsoft Sophos Malwarebytes McAfee Trend Micro 0
25 Safe Web Lite fornisce una ricerca più sicura con l'avvertimento di siti Web pericolosi nei risultati di ricerca, quindi è possibile cercare, sfogliare e fare acquisti online senza preoccupazioni. RICERCHE in sicurezza Segnala i siti Web non sicuri direttamente nei risultati di ricerca Si integra perfettamente con i motori di ricerca Google, Yahoo e Bing NAVIGAZIONE in sicurezza Lancia l'allarme se un sito Web è potenzialmente pericolosi per un download Consente di evitare accidentalmente download di virus, spyware e altre minacce online ACQUISTI in sicurezza Avvisa l utente di sospetti venditori online Aiuta a trovare rispettabili commercianti online
26 Classificazione Norton Secured: Indica che il sito Web è stato verificato per business legittimo ed è autenticato da un certificato SSL valido. Green OK: indica che il sito non è legittimato ma non risultano problemi di sicurezza o rischi nell acquisto Yellow! + shopping cart: il sito non contiene rischi per la sicurezza ma sono state segnalate merci contraffatte e/o false Yellow!: il sito ha alcuni rischi non critici per la sicurezza Red X: il sito ha rischi critici per la sicurezza o contiene nolti rischi non critici Gray?: il sito non è stato classificato
27 Perché gli utenti delle aziende odiano gli Antivirus? Perché rallentano Il computer!
28 Performance Straordinarie con la scansione ottimizzata dalla Reputazione In media su un computer 80% dei file puòessere saltato! Scansione tradizionale Scansione di ogni file Scansione Ottimizzata dalla Reputazione Evita i file di cui è sicuro, velocizzando i tempi di scansione
29 Velocità della scansione Norton Antivirus 2011 scansiona: 3.5 volte più veloce di McAfee 2 volte più veloce di Microsoft Posizionato 1 nelle Performance! Symantec Kaspersky Trend Micro Microsoft Sophos McAfee Average PassMark Software, Feb.,
30 Uso della memoria 180,0 160,0 140,0 120,0 100,0 80,0 60,0 40,0 20,0 Uso della memoria 0,0 Symantec Kaspersky Trend Micro McAfee Sophos Microsoft Average Norton Antivirus 2011 usa: 66% in meno di memoria di McAfee 76% in meno di memoria di Microsoft PassMark Software, Feb.,
31 Perché gli Storage Admin ostacolano gli Antivirus? Perché rallentano gli Hypervisor!
32 Concepito per Ambienti Virtuali 36
33 Concepito per Ambienti Virtuali Virtual Client Tagging Virtual Image Exception Shared Insight Cache Resource Leveling Insieme fino al 90% di riduzione del IO sui dischi
34 Nato per la virtualizzazione Virtual Image Exception Consente di escludere dalla scansione tutti i file di una immagine base. Shared Insight Cache Un server stand alone che è in grado di condividere i risultati della scansione. Ciò consente di saltare la scansione dei file che sono già stati analizzati da un altro computer. Virtual Client Tagging Rileva l ambiente su cui è installato il client (fisico o virtuale) ed invia informazioni alla console. Tali dati possono essere utilizzati per ricerche e reporting. Offline Image Scanner Strumento stand alone che permette di fare scansioni offline di immagini VMware (VMDK) file.
35 Il risultato: SEP 12.1 Performance attese Scansione Full performance migliorate sul IO 12.1 vs 11 60% riduzione totale del IO su disco 12.1 Shared Insight Cache vs 12.1 senza 12 Virtual Image Exception vs 12.1 senza * Expected results, final numbers are still pending 50-80% riduzione totale del IO su disco 50-80% riduzione totale del IO su disco Con il SEP 12.1 e l utilizzo delle nuove funzioni in ambito della virtualizzazione, il beneficio totale in termini di IO sui dischi è stimato intorno ad una riduzione del 80%-90% per una scanzione full rispetto al precedente 11.x.
36 Symantec Protection Center 2.0
37 Centralizzazione della sicurezza per combattere meglio le minacce Protezione Completa SVILUPPARE & IMPORRE POLICY IT PROTEZIONE INFRASTRUTTURE PROTEZIONE INFORMAZIONI PROTEZIONE IDENTITA GESTIONE SISTEMI Vista Centralizzata & Informazioni Gestite Name Severity Type Count Influenza Locale & Intelligenza Globale Tendenze ed eventi locali Minacce Globali
38 Symantec Endpoint Protection 12.1
39 Grazie Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliGruppo Venco. Gestione e Sicurezza del posto di lavoro in un mondo che evolve. Massimiliano Galvagna
Gruppo Venco Gestione e Sicurezza del posto di lavoro in un mondo che evolve Massimiliano Galvagna Principal Consultant, Technical Sales Organization Agenda 1 2 3 4 5 6 Necessità IT - Gestione Endpoint
DettagliNorton Internet Security 2012 La tua difesa contro le minacce online
Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSymantec Endpoint Protection 12.1.2
Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliSymantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliNuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione
Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSymantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
DettagliGestione dell accesso alla rete con Network Access Protection
Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliNorton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità
Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliMcAfee PC Protection Plus - Guida rapida
Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
Dettaglicomscore: costruire un grande data warehouse per i Big Data
comscore: costruire un grande data warehouse per i Big Data comscore Inc. Settore di mercato High tech ed elettronica Prodotti e servizi Analisi e marketing intelligence Sito Web www.comscore.com SAP Solutions
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliWtÜ É _xåué aâvv É eéåxé
Presentazione a cura del Reparto Tecnico WtÜ É _xåué aâvv É eéåxé Novità Free Pro Antivirus La nuova versione 5.0 è un passo avanti nell'obiettivo dell'azienda di offrire un antivirus e una protezione
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
Dettagliwww.morganspa.com DESY è un prodotto ideato e sviluppato da
www.morganspa.com DESY è un prodotto ideato e sviluppato da Il nuovo servizio multimediale per la formazione e la didattica DESY è un applicazione web, dedicata a docenti e formatori, che consente, in
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliTECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure
TECNOLOGIA Brochure 4ME non è solo un software, è pensato per sfruttare al massimo le potenzialità tecnologiche oggi disponibili per proteggere i contenuti, per renderli disponibili velocemente in tutto
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliDr.WEB ANTIVIRUS. La soluzione per le singole installazioni
Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliFare business sul web: 5 regole fondamentali per le PMI
Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliInternet e social media per far crescere la tua impresa
@ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliSparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.
Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.
DettagliHospitality Solutions 2.0. Soluzioni integrate per la tua Azienda
Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La
DettagliSicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
DettagliTotal Security Paolo Ardemagni Regional Director Southern Europe
Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliIl monitoraggio delle home banking apps: miglioriamo l esperienza utente
CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliSymantec Endpoint Protection 12.1.5 Scheda tecnica
Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliQRcode immobiliare QRpass al servizio del settore immobiliare
QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-
DettagliLa rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool
La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool Introduzione In seguito ad alcune segnalazioni di frodi ricevute da nostri clienti, il Nucleo Frodi Internet di BNL informa
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliLe nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM
Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle
DettagliWeb Reputation. PMI & Web Marketing
Web Reputation PMI & Web Marketing Cosa puoi fare per la tua reputazione Con il termine identità digitale si intende tutta quella serie di informazioni presenti in rete, la cui considerazione complessiva
DettagliEFFICIENZA E RIDUZIONE DEI COSTTI
SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliBlocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliPer migliorare le performance aziendali
Per migliorare le performance aziendali L implementazione di un nuovo sistema informatico costa in media $20m. E possibile avere un ritorno degli investimenti in cinque anni? Quando l investimento raggiunge
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliSocial Media Marketing
La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social
Dettagli