Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni"

Transcript

1 Manuale prodotto GFI Guida di valutazione Parte 2: Prova di 30 giorni

2 Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse, in via esemplificativa, tutte le garanzie implicite di commerciabilità, idoneità a soddisfare uno scopo particolare e non violazione dei diritti altrui. GFI Software non sarà ritenuta responsabile di nessun danno, inclusi danni consequenziali, che possano derivare dall uso del presente documento. Le informazioni sono state ottenute da fonti pubblicamente disponibili. Nonostante siano stati compiuti sforzi ragionevoli al fine di garantire la precisione dei dati forniti, GFI non garantisce, promette né tantomeno assicura la completezza, la precisione, l aggiornamento o l adeguatezza di tali dati e non sarà ritenuta responsabile di errori di stampa. GFI non fornisce garanzie, né espresse né implicite e non si assume la responsabilità legale della precisione o della completezza delle informazioni contenute nel presente documento. Se si ritiene che vi siano errori effettivi nel presente documento, contattarci. Provvederemo a risolvere la cosa quanto prima. Tutti i nomi di prodotti e società riportati possono essere marchi registrati dei rispettivi proprietari. Microsoft e Windows sono marchi registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e in altri paesi. GFI WebMonitor è un copyright di GFI SOFTWARE Ltd GFI Software Ltd Tutti i diritti riservati. Versione documento: Ultimo aggiornamento (mese/giorno/anno): 1/17/2014

3 Sommario 1 Perché monitorare e controllare l utilizzo di Internet? 4 2 Consigli relativi alla prova 5 3 Operazioni con GFI WebMonitor 6 4 Fasi di prova Fase 1: giorni da 0 a 8: monitoraggio della situazione Fase 2: giorni da 9 a 15: analisi Fase 3: giorni da 16 a 25: presa di controllo Fase 4: giorno 26: analisi cambiamenti 20 5 GFI WebMonitor: Per un impatto positivo ROI monitoraggio Web: è facile giustificare l acquisto di GFI WebMonitor 22 6 Risorse che potrebbero rivelarsi necessarie o utili: 23 7 Informazioni su GFI 24

4 1 Perché monitorare e controllare l utilizzo di Internet? Evitare la responsabilità legale: bloccando l accesso a siti problematici quali gioco d azzardo, pornografia e hacking assicurandosi che il software piratato o i media soggetti a copyright non siano scaricati nei computer dell azienda Assicurarsi che i dipendenti siano sempre al sicuro dalla maggioranza dei rischi di sicurezza online più recenti: malware nascosto siti web che sfruttano le vulnerabilità software attacchi di phishing che rubano dati personali e dell azienda altre minacce online Aumentare la produttività attraverso: monitoraggio attività Internet identificazione dei siti web problematici (social network, news, webmail), filtrare lo streaming multimediale, le categorie o gli utenti introdurre un controllo più ragionevole Fare un uso migliore della larghezza di banda tramite: identificazione colli di bottiglia della rete (siti di condivisione video, archiviazione file online e streaming multimediale) applicazione di alcuni limiti per conservare le risorse, ove necessario GFI WebMonitor 1 Perché monitorare e controllare l utilizzo di Internet? 4

5 2 Consigli relativi alla prova Prima di iniziare, valutare i consigli seguenti per trarre il massimo beneficio dalla versione di prova di GFI WebMonitor. Utenti di prova: gli utenti inclusi nella versione di prova di GFI WebMonitor determinano il successo della versione di prova. Valutare la possibilità di evitare gli utenti ad alto profilo, almeno finché non si ottiene la configurazione giusta e verificare il software solo includendo gli utenti dove i test non avranno conseguenze negative. In questo modo è possibile evitare problematiche indesiderate. NOTA I vantaggi offerti da GFI WebMonitor sono evidenti quando si effettua la verifica di un largo numero di utenti, anziché di uno singolo. Tuttavia, non verificare immediatamente il software su tutti gli utenti dell azienda. Gruppi: per definire i criteri, è possibile utilizzare Active Directory oppure utenti, gruppi o IP del gruppo di lavoro Windows. Solitamente è più facile definire i criteri basati sui gruppi. Come esercizio preinstallazione, consigliamo di configurare i gruppi o gli intervalli di IP in modo che possano essere utilizzati per applicare criteri ai gruppi/intervalli di IP. Ad esempio, creare i seguenti gruppi: Un gruppo Tutto lo staff. Gruppi per ciascun reparto (per applicare criteri specifici basati sui reparti). Gruppo di dirigenti. Gruppo di alti dirigenti. NOTA Il motivo per la creazione di gruppi diversi è che i CEO e gli alti dirigenti solitamente si aspettano di ricevere criteri diversi rispetto a quelli applicati allo staff. Fasi di prova: consigliamo di effettuare la prova in fasi. Per ulteriori informazioni, fare riferimento a Fasi di prova (pagina 7). Approccio Take it easy : siamo certi dell impazienza di iniziare il monitoraggio e il filtraggio. Ad ogni modo, i cambiamenti immediati drastici creano risentimento e disagio. Iniziare solo con il monitoraggio e applicare i blocchi solo quando e ove veramente necessario. IMPORTANTE Siamo qui per fornire supporto: per qualsiasi problema nell installazione o nella configurazione del software, contattare il Supporto. GFI WebMonitor 2 Consigli relativi alla prova 5

6 3 Operazioni con GFI WebMonitor Con GFI WebMonitor è possibile: Creare criteri di filtro sulla base delle categorie dei siti web. Creare limiti basati su tempo e su larghezza di banda. Applicare i criteri sulla base di utenti, IP o gruppi di AD. Applicare pianificazioni temporali a un criterio. Bloccare lo streaming multimediale e gli abusi del controllo. Eseguire un monitoraggio in tempo reale delle risorse Internet. Utilizzare dashboard interattivi che consentono la visualizzazione dei dati nella modalità necessaria. Configurare avvisi e ricevere notifiche al verificarsi di eventi importanti. Applicazione di SafeSearch sui motori di ricerca. Monitorare le ricerche nei motori di ricerca per approfondire ciò che accade all interno dell organizzazione. Assicurare una protezione completa del web. Applicare i criteri di controllo download che bloccano i download sulla base dei tipi di file. Scansionare i download tramite motori antivirus multipli nel caso qualcosa superi il blocco. Utilizzare il nostro motore Reputazione Web per bloccare la minaccia di siti web potenzialmente dannosi. Configurare il motore antiphishing. Creare criteri di blocco messaggistica istantanea per disattivare le applicazioni di messaggistica istantanea più comuni. Bloccare o consentire i siti web sulla base del contenuto del sito. Consentire agli utenti di navigare siti per il tempo libero quali aste online, siti di viaggi o social network per, ad esempio, due ore a settimana e di scaricare 100 MB di video YouTube al giorno. L approccio verticale alla valutazione dei criteri assicura un metodo flessibile di applicazione degli stessi che consente l accesso a utenti differenti, ove necessario. Anche se alcuni criteri devono sempre essere applicati, altri possono essere impostati per l applicazioni in ore specifiche, ad esempio, per consentire agli utenti l accesso a siti di gaming o social networking solo durante le pause o al di fuori degli orari di ufficio. La radio Internet occupa la larghezza di banda? I video di news e sport causano problemi alle applicazioni in hosting? GFI WebMonitor può bloccare lo streaming multimediale in modo invisibile all utente. È possibile monitorare le connessioni attive correnti e interromperle, se necessario (ad esempio, per lo streaming multimediale o per i download di grandi dimensioni non autorizzati), e visualizzare le connessioni più recenti. I grafici in tempo reale della sicurezza, della larghezza di banda e dell attività forniscono indicatori visivi della situazione attuale. Ordinare i dati ed eseguire il drill-down per un rapido accesso alle informazioni necessarie. Ad esempio, un utente ha scaricato una quantità eccessiva di dati in un ora o ha visitato troppi siti web dannosi oppure quando un utente cerca di evitare il proxy e altri eventi che richiedono un azione di priorità alta. Assicurarsi che gli utenti non possano ignorare il blocco del contenuto censurato attraverso la ricerca immagini dei motori di ricerca. Sarà possibile visualizzare ciò che gli utenti stanno cercando. GFI WebMonitor unisce varie tecnologie e motori per assicurare che nessun elemento dannoso entri nella rete dalla navigazione degli utenti. Ad esempio, bloccare i file exe oppure il materiale potenzialmente protetto da copyright, come file MP3 e AVI. Con ogni motore antivirus che presenta un tempo di reazione diverso ai vari tipi di malware, la migliore protezione è quella di avere una scansione antivirus multipla tramite più fornitori così da assicurarsi che nessun malware sfugga all interno. La blacklist siti web di ThreatTrack consente di bloccare in modo proattivo centinaia di migliaia di siti web con intenzioni dannose. Il motore antiphishing integrato e aggiornabile di GFI WebMonitorassicura che qualsiasi sito noto di phishing venga bloccato. Definire i criteri per il blocco di vari client di messaggistica istantanea, tra cui Yahoo! Messenger, GTalk e Gchat, chat di Facebook e portali online utilizzati per superare i blocchi del client di messaggistica istantanea. GFI WebMonitor 3 Operazioni con GFI WebMonitor 6

7 4 Fasi di prova Il miglior modo di affrontare la versione di prova è seguire una serie di fasi che permetteranno di valutare i vantaggi di GFI WebMonitor in 30 giorni. Consigliamo il seguente programma: Tabella 1: Fasi di prova FASE Fase 1: giorni da 0 a 8monitoraggio della situazione Fase 2: giorni da 9 a 15analisi Fase 3: giorni da 16 a 25Presa di controllo Fase 4: dal giorno 26Estendere l ambito DESCRIZIONE Configurare GFI WebMonitor senza criteri di controllo per il monitoraggio della situazione attuale. GFI WebMonitor lavora dietro le quinte per raccogliere alcuni dati essenziali di creazione rapporti che verranno utilizzati nelle fasi successive della versione di prova. Dare uno sguardo ai dati raccolti dopo una settimana di lavoro: com è la situazione? È possibile identificare aree problematiche? È necessario farsi una visione di base di ciò che sta accadendo nell azienda: si potrebbe rimanerne sorpresi. Analizzare e distribuire alcuni rapporti agli azionisti principali. Adesso che si è ben inquadrata la situazione, introdurre alcuni criteri di limitazione. Aggiungere più utenti in modo selettivo, così da ricevere un numero sempre maggiore di dati validi. 4.1 Fase 1: giorni da 0 a 8: monitoraggio della situazione La forza di GFI WebMonitor deriva dall applicazione di criteri basati su circostanze specifiche del proprio ambiente. Piuttosto che applicare ciecamente i criteri, è bene raccogliere alcuni dati sulle abitudini di navigazione degli utenti e quindi applicare i criteri di conseguenza Installazione e configurazione L installazione e la configurazione non sono trattate nella presente guida. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Inoltre, il nostro centro di assistenza è sempre pronto a fornire aiuto per eventuali problemi riscontrati nell installazione o nell utilizzo del prodotto Esecuzione della prova sugli utenti Utilizzare gli Oggetti Criteri di gruppo per configurare le impostazioni proxy nei browser predefiniti della rete oppure configurare altrimenti una serie di utenti di prova per ottenere dati pertinenti sulle loro abitudini di navigazione. Come detto in precedenza, assicurarsi di introdurre gli utenti in situazioni dove il filtro web/blocco non creerà alcune difficoltà. Non si consiglia di inserire gli utenti ad alto profilo (ad esempio, CEO o senior management) Criteri predefiniti Si consiglia di lasciare la configurazione iniziale come tale. Al momento dell installazione, GFI WebMonitor include i seguenti criteri predefiniti: Criterio di filtro web predefinito: monitora tutti gli utenti ma non applica il blocco. Criterio file multimediali predefinito: consente tutto lo streaming multimediale. Criterio di controllo download predefinito: consente il download di tutti i tipi di file. GFI WebMonitor 4 Fasi di prova 7

8 Criterio di controllo messaggistica istantanea predefinito: consente il traffico di messaggistica istantanea. Criterio di scansione antivirus predefinito: scansiona e blocca una serie di tipi di file rischiosi (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, sconosciuto) Dashboard GFI WebMonitor presenta un dashboard che consente una rapida visualizzazione di tutte le informazioni importanti, tra cui: Tempo di navigazione Utenti monitorati Riscontri malware File infetti E altre informazioni importanti. Una serie di grafici offre una rapida panoramica della situazione e facilita l identificazione di eventuali picchi imprevisti o di comportamenti sospetti nella rete. I dati visualizzati in questi grafici includono rappresentazioni grafiche di: Utilizzo della larghezza di banda Tendenze di attività e di ricerca Categorie principali Domini principali Utenti principali Schermata 1: dashboard di GFI WebMonitor GFI WebMonitor 4 Fasi di prova 8

9 4.1.5 Monitoraggio per una settimana lavorativa Nel frattempo, è possibile guardare i dashboard interattivi di Larghezza di banda e Attività oppure i grafici del traffico in tempo reale, per sapere ciò che succede in tempo reale e analizzare la situazione attuale ove necessario. Schermata 2: connessioni attive (in tempo reale) 4.2 Fase 2: giorni da 9 a 15: analisi. Adesso che si dispone dei dati di navigazione di una settimana, è giunto il momento di controllare la situazione attuale dell organizzazione. Si potrà scoprire in che modo le persone utilizzano Internet così da identificare utenti o siti web problematici e iniziare a decidere come risolvere eventuali problemi Accesso ai rapporti di monitoraggio Iniziare con l analisi dell attività dei primi 7 giorni della versione di prova. 1. Selezionare Dashboard > Larghezza di banda. 2. Nel calendario per il periodo, selezionare i giorni in cui GFI WebMonitor monitorava il traffico. 3. Adesso verrà visualizzato un grafico di ciò che è accaduto in termini di traffico scaricato e caricato. Per un analisi più specifica, passare a Solo download o Solo upload. Utilizzando le schede sotto il grafico, è possibile visualizzare le Categorie che hanno consumato più larghezza di banda e se si passa alla scheda Siti web o Utenti, si visualizzeranno i siti web o gli utenti che hanno consumato la maggioranza della larghezza di banda. Le brevi informazioni forniscono anche i download e upload previsti per il mese, sulla base dei dati attuali. 4. Per un analisi più approfondita, fare clic su Categoria, Sito web o Utente, i dati verranno filtrati in base a questo. È possibile eseguire un drill-down progressivo finché non si raggiungono i dati necessari. È anche possibile ordinare per colonna e cercare dalla scheda. Per rimuovere il filtro attuale, fare clic su sopra il filtro applicato. GFI WebMonitor 4 Fasi di prova 9

10 NOTA Anche se la larghezza di banda potrebbe risultare di particolare interesse agli amministratori IT, è anche possibile attirare l attenzione mostrando il medesimo tipo di rapporti basati sull Attività e sul Tempo di navigazione al personale di gestione pertinente. 5. Quando si naviga tra i rapporti Attività, tenere d occhio categorie specifiche quali: Abuso di droghe, Gioco d azzardo, Hacking, Ricerca di lavoro e altri contenuti dubbi. Se si nota attività sgradevole, si consiglia di rivolgersi alla persona competente e di informarla della situazione. 6. Se si nota poca attività, allora è necessario aggiungere più utenti per disporre di più dati. Se non è presente alcun blocco, non vengono visualizzati dati nei rapporti Attività > Solo filtrata. NOTA Mostrare ai manager interessati le funzionalità di creazione rapporti di GFI WebMonitor sul computer oppure tramite l interfaccia web. La funzione drill-down fornisce così tanta flessibilità nello scoprire ciò che sta accadendo sulla connessione Internet dell azienda. Schermata 3: rapporti drill-down Avvio di discussioni con gli azionisti Adesso si dovrebbe avere un idea delle problematiche comuni dell organizzazione. È tempo di iniziare a pensare di introdurre un pò di controllo. Si consiglia di avviare discussioni con gli azionisti, dopo GFI WebMonitor 4 Fasi di prova 10

11 avergli mostrato i rapporti. Fino alla conclusione delle discussioni, continuare a monitorare e aggiungere altri utenti se necessario. 4.3 Fase 3: giorni da 16 a 25: presa di controllo Adesso che si è inquadrata la situazione, è tempo di iniziare a prendere il controllo e introdurre alcuni criteri di blocco o limitazione. Di seguito illustriamo quali operazioni eseguire e valutiamo alcuni scenari per l applicazione dei criteri. 1. Fare un annuncio ufficiale all intero staff che l utilizzo di Internet adesso è monitorato e sarà possibile notare come molti degli utenti più problematici modereranno le loro abitudini di navigazione nei dieci giorni seguenti. 2. Bloccare l accesso a siti cui non sarebbe mai stato dovuto consentire l accesso sui computer dell azienda. Le categorie da tenere in considerazione sono quelle del gruppo di categoria Sicurezza, ad esempio Adulti e pornografia oppure Gioco d azzardo e altre nella categoria Responsabilità legale, oltre ad altre che potrebbero essere pertinenti per il proprio ambiente di lavoro. La seguente sezione, Creazione di un criterio di filtro web, illustra come procedere in questo senso. NOTA Per attuare fino in fondo la sicurezza web, è anche necessario applicare il blocco per reputazione web. Indice reputazione Web è un punteggio basato sulla sicurezza di un sito web e consente il blocco di siti identificati come Sconosciuto, Sospetto o Rischio medio. I punteggi di reputazione Web sono validi in qualsiasi categoria, dato che qualsiasi tipo di sito può contenere contenuto dannoso. Reputazione Web assicura che i siti siano bloccati PRIMA che diventino una minaccia. GFI WebMonitor 4 Fasi di prova 11

12 Schermata 4: configurazione di un criterio predefinito basato sulla sicurezza 3. Se si è preoccupati per la navigazione nel tempo libero, limitare l accesso a Shopping, Giochi, Social Network e altre categorie identificate come potenziali perdite di tempo. L accesso a questi siti può essere limitato a un numero specifico a settimana (ad esempio, 3 ore la settimana) utilizzando i Criteri quota di navigazione Web. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di filtro web (pagina 13). 4. Se sono stati identificati utenti che consumano molta banda, i cosiddetti bandwidth hog, applicare limitazioni. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di soglia navigazione web (pagina 18). 5. Una volta applicati alcuni criteri di controllo, creare rapporti di gestione e inviarli al personale competente all interno dell azienda: Eseguire il rapporto Tendenze di utilizzo della larghezza di banda per individuare i domini, le categorie e gli utenti che occupano la larghezza di banda. Eseguire il rapporto Tendenze utilizzo attività per rilevare i domini visitati più di frequente e le categorie più diffuse tra gli utenti. GFI WebMonitor 4 Fasi di prova 12

13 Per scoprire chi e cosa potrebbero creare problemi di sicurezza, eseguire il rapporto Utenti principali bloccati dai criteri di sicurezza. Per problematiche di risorse umane, eseguire uno dei rapporti HR predefiniti, quali Accesso correlato alle droghe oppure Siti web di ricerca lavoro e inviarli alle risorse umane e ai responsabili. Mostrare questi rapporti ai responsabili dall interfaccia web (http:// ) oppure pianificarli per la distribuzione automatica per posta elettronica. NOTA È possibile creare rapporti finalizzati al reparto attraverso l inclusione di utenti specifici. NOTA È possibile esportare i rapporti in formato CSV e inviarli ai responsabili appropriati per posta oppure mostrargli direttamente i rapporti dall interfaccia web (accedere tramite sul computer dove è installato GFI WebMonitor). È importante ricordare che affinché funzioni, devono essere soddisfatte le seguenti condizioni: Autorizzazione dell accesso all interfaccia utente. Il browser Internet è stato configurato per l utilizzo di GFI WebMonitor come server proxy. 6. Si consiglia di dedicare un pò di tempo alla valutazione di rapporti aggiuntivi che possono facilitare l incremento della produttività e l identificazione dei problemi di sicurezza all interno del proprio ambiente: Bandwidth Hog principali: ordinare per Scaricati Registri di produttività principali: ordinare per Tempo di navigazione Problemi di sicurezza: individuare categorie relative alla sicurezza, quali Hacking, Siti malware, Prevenzione proxy e anonimato. 7. Una volta attuati alcuni controlli e limiti, lasciare che GFI WebMonitor prosegua con il lavoro per alcuni giorni Creazione di un criterio di filtro web Configurare i criteri di filtro da Impostazioni > Criteri > Criteri Internet > Criteri di filtro web. Criterio di filtro predefinito GFI WebMonitor viene fornito con un Criterio di filtro web predefinito che si applica a tutti gli utenti. Questo è il criterio di fallback: se nessun criterio corrisponde alla situazione attuale, si applicherà quello predefinito. Per impostazione predefinita, questo criterio consente l accesso a tutte le categorie dei siti web a chiunque, senza filtri. Consigliamo di utilizzare questo criterio per bloccare solo le categorie particolarmente problematiche, solitamente considerate ad alto rischio, quali i gruppi di responsabilità legale e di sicurezza (ad esempio, per adulti e pornografia, giochi d azzardio, siti malware, phishing e altre frodi, prevenzione del proxy e anonimato, URL di spam e origini spam non confermate). GFI WebMonitor 4 Fasi di prova 13

14 NOTA Non è possibile disattivare questo criterio né modificare gli utenti a cui viene applicato. Consigliamo di configurare ulteriori criteri a priorità elevata, ove necessario. Schermata 5: creazione di un nuovo criterio di filtro web Creazione di un criterio di navigazione per il tempo libero Una volta stabilito il Criterio di filtro web predefinito, aggiungere altri criteri per perfezionare la configurazione. I seguenti passaggi guidano l utente nella procedura per la creazione di un nuovo criterio di navigazione web che blocchi alla maggioranza degli utenti i social network (Facebook) e altri tipi di navigazione per il tempo libero durante gli orari di ufficio, ma che li consenta per gli alti dirigenti, per il marketing e per utenti specifici. GFI WebMonitor 4 Fasi di prova 14

15 Per creare un nuovo criterio di navigazione per il tempo libero nei criteri di filtro web: 1. Selezionare Impostazioni > Criteri > Criteri Internet. 2. Fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Criterio di navigazione per il tempo libero. 4. Utilizzare i filtri forniti per bloccare categorie quali: aste, dating, intrattenimento e arti, moda e bellezza, giochi, caccia e pesca, comunicazioni Internet, musica, tempo libero e hobby, shopping, social network e altre categorie che potrebbero causare problemi di produttività nell azienda. È importante ricordare di bloccare eventuali categorie di sicurezza e di responsabilità legale. 5. Nel campo Applica criterio a, aggiungere un gruppo che include tutti gli utenti del dominio. NOTA Il criterio che creeremo blocca tutti gli utenti. Nella prossima sezione, specificheremo un altro criterio che esclude utenti specifici e si indirizza al marketing e alle eccezioni al criterio. 6. Nella pianificazione criteri, indicare che sarà attivo dal lunedì al venerdì durante gli orari di ufficio (ad esempio dalle 8 alle 12 e dalle 13 alle 17). Ciò significa che il criterio non si applicherà durante la pausa pranzo e dopo gli orari di ufficio. 7. Fare clic su Salva Criteri blocco soft Nonostante sia necessario il filtro web, essere troppo restrittivi può causare malcontento. Può anche portare all interruzione di lavoro produttivo da parte del personale, quando vengono bloccati determinati siti attendibili. Il blocco soft permette di informare l utente che la visita del sito viola i criteri dell organizzazione e poi lasciargli la possibilità di decidere se effettivamente accedervi o meno. In tal modo, si dà capacità decisionale agli utenti invece di bloccarli. NOTA Per applicare i criteri blocco soft nei criteri di filtro web, invece di fare clic su Blocca ( ), fare clic su Avvisa ( ) Creazione di un criterio di esclusione della navigazione per il tempo libero 1. Nella pagina Criteri di filtro web, fare clic sul Criterio di navigazione per il tempo libero appena creato e quindi su Clona criterio. 2. Modificare il nome del nuovo criterio in Esclusioni navigazione per il tempo libero. 3. Nell area Filtro, fare clic su per consentire le categorie di Social Network e qualsiasi altra categoria desiderata. Ricordarsi di bloccare determinati criteri predefiniti, quali le categorie sotto il gruppo di sicurezza e quelle sotto responsabilità legale. 4. In Applica criterio a aggiungere il gruppo Top Management, Marketing e utenti specifici come record separati. GFI WebMonitor 4 Fasi di prova 15

16 NOTA Una volta salvato il criterio, si noterà che viene posizionato sopra il Criterio di navigazione per il tempo libero. In tal modo, quando gli utenti di Marketing navigano su verrà subito applicato il criterio di esclusione (quindi saranno autorizzati). Gli utenti che non sono configurati nel criterio di esclusione finiranno nel criterio per il tempo libero, che li bloccherà nell orario lavorativo. Schermata 6: la valutazione verticale delle regole consentirà l accesso ai siti web social a determinati utenti, dato che gli verrà applicata per prima questa regola Creazione di criteri per il controllo della larghezza di banda Il fenomeno bandwidth hogging può rivelarsi una grave preoccupazione per qualsiasi organizzazione. GFI WebMonitor può aiutare a ridurre le difficoltà associate a operazioni che sovraccaricano la larghezza di banda attraverso l implementazione di criteri di blocco appropriati. A questo proposito, consigliamo la creazione di un Criterio di utilizzo della larghezza di banda e un Criterio file multimediali, come di seguito illustrati Criterio di utilizzo della larghezza di banda Se si è preoccupati per i problemi della larghezza di banda, suggeriamo la creazione di un criterio di utilizzo della larghezza di banda per bloccare le categorie potenzialmente pesanti. GFI WebMonitor 4 Fasi di prova 16

17 Creare un nuovo criterio della larghezza di banda sulla base di un altro criterio di blocco (tramite la funzionalità di clonazione). In questo criterio, oltre alle categorie attualmente bloccate, bloccare anche: Ricerca immagine e video P2P Streaming multimediale Criterio file multimediali I file audio e video in streaming risultano pesanti per la larghezza di banda. Tutto questo, associato al fatto che non si tratta di un download temporaneo ma che può estendersi per lungo tempo, può diventare presto fonte di problematiche di larghezza di banda. La radio su Internet può venire facilmente trascurata e servono davvero pochi utenti per creare un grave collo di bottiglia. Anche i siti web delle categorie News e Sport consumano molta larghezza di banda per lo streaming dei video e gli eventi o gli eventi sportivi più importanti possono creare seri problemi alla larghezza di banda. Il criterio file multimediali consente di controllare questo problema creando criteri da applicare ad utenti specifici e sulla base dei vari tipi di streaming multimediale. La sottostante tabella illustra le opzioni disponibili: Tabella 2: Opzioni criterio file multimediali OPZIONE Categorie di streaming multimediale Applicazioni in streaming Flussi sito generico DESCRIZIONE Blocca i siti web categorizzati come Streaming multimediale e Ricerca immagine e video, perché sono, per loro natura, molto pesanti per la larghezza di banda. Blocca anche lo streaming multimediale che proviene da una serie di applicazioni quali itunes, QuickTime, Winamp e Windows Media Player. Questo criterio blocca i flussi, non l applicazione stessa. Il blocco Flussi sito generico consente di interrompere i flussi dei siti web senza bloccare il sito in sé. In tal modo, è possibile bloccare audio e video integrati nei siti web, ad esempio i siti di News e di Sport. GFI WebMonitor 4 Fasi di prova 17

18 Schermata 7: Blocca le categorie sito web e le applicazioni considerate pesenti per la larghezza di banda Creazione di un criterio di soglia navigazione web GFI WebMonitor consente di creare soglie per tempo e larghezza di banda consumata per singolo utente. Ad esempio, è possibile creare un criterio che consente agli utenti di navigare in siti specifici per solo 10 minuti al giorno o scaricare da tali siti non più di 100 MB Criterio di soglia social network Il social networking è un candidato ideale per la creazione di criteri di blocco o di limitazione basati sul tempo di navigazione, dato che i siti di questa categoria spesso creano una grave perdita di produttività. È possibile creare criteri che limitano la quantità di tempo trascorsa su questi siti. Per creare un criterio per il social networking: 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Limite social networking. GFI WebMonitor 4 Fasi di prova 18

19 4. Nell area Limita di, scegliere di limitare per Tempo e indicare 10 minuti al giorno. 5. Nell area Applica a, aggiungere la categoria Social Network. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti utilizzatori dei Social Network. NOTA È possibile aggiungere gli utenti a un gruppo e aggiungere il gruppo nel campo Applica criterio a. I limiti verranno comunque applicati a ciascun singolo utente nel gruppo. 7. Fare clic su Salva Criterio di utilizzo della larghezza di banda È anche possibile scegliere di limitare i siti che consumano molta larghezza di banda impostando un valore specifico di download, ad esempio, 100 MB al giorno. 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. GFI WebMonitor 4 Fasi di prova 19

20 Schermata 8: Creazione di un criterio di soglia navigazione web 3. Nel campo Nome criterio, inserire Limite larghezza di banda. 4. Nell area Limita di, scegliere di limitare per Larghezza di banda e indicare 100 MB al giorno. 5. Nell area Applica a, aggiungere la categoria Ricerca immagine e video per YouTube e siti simili e Streaming multimediale. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti come Bandwidth hog. 4.4 Fase 4: giorno 26: analisi cambiamenti Adesso che si è utilizzato GFI WebMonitor e si è monitorato l utilizzo di Internet dell organizzazione per alcuni giorni, si dispone di un buon campione di dati da analizzare in modo approfondito. Iniziare con l esecuzione di altri rapporti. Confrontare i rapporti di oggi con la serie originale e notare le differenze. Accedere a Attività > Solo filtrata > Dashboard per visualizzare gli utenti che presentano riscontri con i criteri attuati. Identificare gli utenti che hanno tentato di navigare nei siti web bloccati o che hanno superato la soglia loro assegnata. Esportare queste informazioni e inviarle agli azionisti. GFI WebMonitor 4 Fasi di prova 20

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze Guida prodotto GFI Limitazioni archivio di GFI Archiver e guida alla gestione licenze Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono,

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse,

Dettagli

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Le informazioni e il contenuto del presente documento vengono

Dettagli

Guida prodotto GFI. Guida di valutazione di GFI Archiver

Guida prodotto GFI. Guida di valutazione di GFI Archiver Guida prodotto GFI Guida di valutazione di GFI Archiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo,

Dettagli

Manuale prodotto GFI. Guida di valutazione Parte 1: Installazione rapida

Manuale prodotto GFI. Guida di valutazione Parte 1: Installazione rapida Manuale prodotto GFI Guida di valutazione Parte 1: Installazione rapida Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Manuale prodotto GFI. Assistente archivio di GFI MailArchiver

Manuale prodotto GFI. Assistente archivio di GFI MailArchiver Manuale prodotto GFI Assistente archivio di GFI MailArchiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

Guida prodotto GFI. Assistente archivio di GFI MailArchiver

Guida prodotto GFI. Assistente archivio di GFI MailArchiver Guida prodotto GFI Assistente archivio di GFI MailArchiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

Manuale di installazione per i dispositivi fax

Manuale di installazione per i dispositivi fax Manuale di installazione per i dispositivi fax Discute quali dispositivi fax o software di comunicazione sono compatibili con GFI FaxMaker e illustra come configurare GFI FaxMaker per l utilizzo di queste

Dettagli

Guida prodotto GFI. Archive Assistant

Guida prodotto GFI. Archive Assistant Guida prodotto GFI Archive Assistant Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso

Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Le testimonianze I kudo Conclusioni Punti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Internet sicuro per i tuoi figli

Internet sicuro per i tuoi figli Internet sicuro per i tuoi figli I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. Insieme sono una potenza che supera l'immaginazione.

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Manuale prodotto GFI. Guida dell amministratore per ISA/TMG

Manuale prodotto GFI. Guida dell amministratore per ISA/TMG Manuale prodotto GFI Guida dell amministratore per ISA/TMG Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Manuale prodotto GFI. Guida di Outlook Connector

Manuale prodotto GFI. Guida di Outlook Connector Manuale prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Spam Manager. Manuale dell utente

Spam Manager. Manuale dell utente Spam Manager Manuale dell utente Manuale dell utente di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright 2013 Symantec Corporation. Tutti i diritti

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Guida prodotto GFI. Guida di Outlook Connector

Guida prodotto GFI. Guida di Outlook Connector Guida prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Guida prodotto GFI. Guida di Outlook Connector

Guida prodotto GFI. Guida di Outlook Connector Guida prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Collaborazione: gli entusiasti ed i ritardatari

Collaborazione: gli entusiasti ed i ritardatari Collaborazione: gli entusiasti ed i ritardatari Obiettivi di apprendimento Sono sempre di più le aziende interessate ad approfondire la conoscenza degli strumenti di collaborazione per migliorare la propria

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato.

SimplERP in sintesi. Open Source SimplERP è un progetto Open Source. Il software è pubblicato sotto licenza AGPL ed AGPL + Uso Privato. SimplERP in sintesi SimplERP è una suite completa di applicazioni aziendali dedicate alla gestione delle vendite, dei clienti, dei progetti, del magazzino, della produzione, della contabilità e delle risorse

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO TERMINI E CONDIZIONI DI UTILIZZO DEL SITO 1. Premessa alle condizioni generali di utilizzo del sito www.joinbooking.com Nel presente documento sono riportate le Condizioni Generali di utilizzo del sito

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows XP Embedded Runtime Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle con attenzione.

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Il software web based per la gestione delle risorse umane e per le aziende

Il software web based per la gestione delle risorse umane e per le aziende Il software web based per la gestione delle risorse umane e per le aziende TECNOLOGIA ALL AVANGUARDIA: OKTOCAREER È GARANZIA DI VANTAGGIO COMPETITIVO Con OktoCareer ho tutto sotto controllo La selezione

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli