Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale prodotto GFI. Guida di valutazione Parte 2: Prova di 30 giorni"

Transcript

1 Manuale prodotto GFI Guida di valutazione Parte 2: Prova di 30 giorni

2 Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse, in via esemplificativa, tutte le garanzie implicite di commerciabilità, idoneità a soddisfare uno scopo particolare e non violazione dei diritti altrui. GFI Software non sarà ritenuta responsabile di nessun danno, inclusi danni consequenziali, che possano derivare dall uso del presente documento. Le informazioni sono state ottenute da fonti pubblicamente disponibili. Nonostante siano stati compiuti sforzi ragionevoli al fine di garantire la precisione dei dati forniti, GFI non garantisce, promette né tantomeno assicura la completezza, la precisione, l aggiornamento o l adeguatezza di tali dati e non sarà ritenuta responsabile di errori di stampa. GFI non fornisce garanzie, né espresse né implicite e non si assume la responsabilità legale della precisione o della completezza delle informazioni contenute nel presente documento. Se si ritiene che vi siano errori effettivi nel presente documento, contattarci. Provvederemo a risolvere la cosa quanto prima. Tutti i nomi di prodotti e società riportati possono essere marchi registrati dei rispettivi proprietari. Microsoft e Windows sono marchi registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e in altri paesi. GFI WebMonitor è un copyright di GFI SOFTWARE Ltd GFI Software Ltd Tutti i diritti riservati. Versione documento: Ultimo aggiornamento (mese/giorno/anno): 1/17/2014

3 Sommario 1 Perché monitorare e controllare l utilizzo di Internet? 4 2 Consigli relativi alla prova 5 3 Operazioni con GFI WebMonitor 6 4 Fasi di prova Fase 1: giorni da 0 a 8: monitoraggio della situazione Fase 2: giorni da 9 a 15: analisi Fase 3: giorni da 16 a 25: presa di controllo Fase 4: giorno 26: analisi cambiamenti 20 5 GFI WebMonitor: Per un impatto positivo ROI monitoraggio Web: è facile giustificare l acquisto di GFI WebMonitor 22 6 Risorse che potrebbero rivelarsi necessarie o utili: 23 7 Informazioni su GFI 24

4 1 Perché monitorare e controllare l utilizzo di Internet? Evitare la responsabilità legale: bloccando l accesso a siti problematici quali gioco d azzardo, pornografia e hacking assicurandosi che il software piratato o i media soggetti a copyright non siano scaricati nei computer dell azienda Assicurarsi che i dipendenti siano sempre al sicuro dalla maggioranza dei rischi di sicurezza online più recenti: malware nascosto siti web che sfruttano le vulnerabilità software attacchi di phishing che rubano dati personali e dell azienda altre minacce online Aumentare la produttività attraverso: monitoraggio attività Internet identificazione dei siti web problematici (social network, news, webmail), filtrare lo streaming multimediale, le categorie o gli utenti introdurre un controllo più ragionevole Fare un uso migliore della larghezza di banda tramite: identificazione colli di bottiglia della rete (siti di condivisione video, archiviazione file online e streaming multimediale) applicazione di alcuni limiti per conservare le risorse, ove necessario GFI WebMonitor 1 Perché monitorare e controllare l utilizzo di Internet? 4

5 2 Consigli relativi alla prova Prima di iniziare, valutare i consigli seguenti per trarre il massimo beneficio dalla versione di prova di GFI WebMonitor. Utenti di prova: gli utenti inclusi nella versione di prova di GFI WebMonitor determinano il successo della versione di prova. Valutare la possibilità di evitare gli utenti ad alto profilo, almeno finché non si ottiene la configurazione giusta e verificare il software solo includendo gli utenti dove i test non avranno conseguenze negative. In questo modo è possibile evitare problematiche indesiderate. NOTA I vantaggi offerti da GFI WebMonitor sono evidenti quando si effettua la verifica di un largo numero di utenti, anziché di uno singolo. Tuttavia, non verificare immediatamente il software su tutti gli utenti dell azienda. Gruppi: per definire i criteri, è possibile utilizzare Active Directory oppure utenti, gruppi o IP del gruppo di lavoro Windows. Solitamente è più facile definire i criteri basati sui gruppi. Come esercizio preinstallazione, consigliamo di configurare i gruppi o gli intervalli di IP in modo che possano essere utilizzati per applicare criteri ai gruppi/intervalli di IP. Ad esempio, creare i seguenti gruppi: Un gruppo Tutto lo staff. Gruppi per ciascun reparto (per applicare criteri specifici basati sui reparti). Gruppo di dirigenti. Gruppo di alti dirigenti. NOTA Il motivo per la creazione di gruppi diversi è che i CEO e gli alti dirigenti solitamente si aspettano di ricevere criteri diversi rispetto a quelli applicati allo staff. Fasi di prova: consigliamo di effettuare la prova in fasi. Per ulteriori informazioni, fare riferimento a Fasi di prova (pagina 7). Approccio Take it easy : siamo certi dell impazienza di iniziare il monitoraggio e il filtraggio. Ad ogni modo, i cambiamenti immediati drastici creano risentimento e disagio. Iniziare solo con il monitoraggio e applicare i blocchi solo quando e ove veramente necessario. IMPORTANTE Siamo qui per fornire supporto: per qualsiasi problema nell installazione o nella configurazione del software, contattare il Supporto. GFI WebMonitor 2 Consigli relativi alla prova 5

6 3 Operazioni con GFI WebMonitor Con GFI WebMonitor è possibile: Creare criteri di filtro sulla base delle categorie dei siti web. Creare limiti basati su tempo e su larghezza di banda. Applicare i criteri sulla base di utenti, IP o gruppi di AD. Applicare pianificazioni temporali a un criterio. Bloccare lo streaming multimediale e gli abusi del controllo. Eseguire un monitoraggio in tempo reale delle risorse Internet. Utilizzare dashboard interattivi che consentono la visualizzazione dei dati nella modalità necessaria. Configurare avvisi e ricevere notifiche al verificarsi di eventi importanti. Applicazione di SafeSearch sui motori di ricerca. Monitorare le ricerche nei motori di ricerca per approfondire ciò che accade all interno dell organizzazione. Assicurare una protezione completa del web. Applicare i criteri di controllo download che bloccano i download sulla base dei tipi di file. Scansionare i download tramite motori antivirus multipli nel caso qualcosa superi il blocco. Utilizzare il nostro motore Reputazione Web per bloccare la minaccia di siti web potenzialmente dannosi. Configurare il motore antiphishing. Creare criteri di blocco messaggistica istantanea per disattivare le applicazioni di messaggistica istantanea più comuni. Bloccare o consentire i siti web sulla base del contenuto del sito. Consentire agli utenti di navigare siti per il tempo libero quali aste online, siti di viaggi o social network per, ad esempio, due ore a settimana e di scaricare 100 MB di video YouTube al giorno. L approccio verticale alla valutazione dei criteri assicura un metodo flessibile di applicazione degli stessi che consente l accesso a utenti differenti, ove necessario. Anche se alcuni criteri devono sempre essere applicati, altri possono essere impostati per l applicazioni in ore specifiche, ad esempio, per consentire agli utenti l accesso a siti di gaming o social networking solo durante le pause o al di fuori degli orari di ufficio. La radio Internet occupa la larghezza di banda? I video di news e sport causano problemi alle applicazioni in hosting? GFI WebMonitor può bloccare lo streaming multimediale in modo invisibile all utente. È possibile monitorare le connessioni attive correnti e interromperle, se necessario (ad esempio, per lo streaming multimediale o per i download di grandi dimensioni non autorizzati), e visualizzare le connessioni più recenti. I grafici in tempo reale della sicurezza, della larghezza di banda e dell attività forniscono indicatori visivi della situazione attuale. Ordinare i dati ed eseguire il drill-down per un rapido accesso alle informazioni necessarie. Ad esempio, un utente ha scaricato una quantità eccessiva di dati in un ora o ha visitato troppi siti web dannosi oppure quando un utente cerca di evitare il proxy e altri eventi che richiedono un azione di priorità alta. Assicurarsi che gli utenti non possano ignorare il blocco del contenuto censurato attraverso la ricerca immagini dei motori di ricerca. Sarà possibile visualizzare ciò che gli utenti stanno cercando. GFI WebMonitor unisce varie tecnologie e motori per assicurare che nessun elemento dannoso entri nella rete dalla navigazione degli utenti. Ad esempio, bloccare i file exe oppure il materiale potenzialmente protetto da copyright, come file MP3 e AVI. Con ogni motore antivirus che presenta un tempo di reazione diverso ai vari tipi di malware, la migliore protezione è quella di avere una scansione antivirus multipla tramite più fornitori così da assicurarsi che nessun malware sfugga all interno. La blacklist siti web di ThreatTrack consente di bloccare in modo proattivo centinaia di migliaia di siti web con intenzioni dannose. Il motore antiphishing integrato e aggiornabile di GFI WebMonitorassicura che qualsiasi sito noto di phishing venga bloccato. Definire i criteri per il blocco di vari client di messaggistica istantanea, tra cui Yahoo! Messenger, GTalk e Gchat, chat di Facebook e portali online utilizzati per superare i blocchi del client di messaggistica istantanea. GFI WebMonitor 3 Operazioni con GFI WebMonitor 6

7 4 Fasi di prova Il miglior modo di affrontare la versione di prova è seguire una serie di fasi che permetteranno di valutare i vantaggi di GFI WebMonitor in 30 giorni. Consigliamo il seguente programma: Tabella 1: Fasi di prova FASE Fase 1: giorni da 0 a 8monitoraggio della situazione Fase 2: giorni da 9 a 15analisi Fase 3: giorni da 16 a 25Presa di controllo Fase 4: dal giorno 26Estendere l ambito DESCRIZIONE Configurare GFI WebMonitor senza criteri di controllo per il monitoraggio della situazione attuale. GFI WebMonitor lavora dietro le quinte per raccogliere alcuni dati essenziali di creazione rapporti che verranno utilizzati nelle fasi successive della versione di prova. Dare uno sguardo ai dati raccolti dopo una settimana di lavoro: com è la situazione? È possibile identificare aree problematiche? È necessario farsi una visione di base di ciò che sta accadendo nell azienda: si potrebbe rimanerne sorpresi. Analizzare e distribuire alcuni rapporti agli azionisti principali. Adesso che si è ben inquadrata la situazione, introdurre alcuni criteri di limitazione. Aggiungere più utenti in modo selettivo, così da ricevere un numero sempre maggiore di dati validi. 4.1 Fase 1: giorni da 0 a 8: monitoraggio della situazione La forza di GFI WebMonitor deriva dall applicazione di criteri basati su circostanze specifiche del proprio ambiente. Piuttosto che applicare ciecamente i criteri, è bene raccogliere alcuni dati sulle abitudini di navigazione degli utenti e quindi applicare i criteri di conseguenza Installazione e configurazione L installazione e la configurazione non sono trattate nella presente guida. Refer to the Quick Install Guide a short reference guide designed to get you quickly off the ground with installation and some configurations or the Administrator Guide for more detailed information. Inoltre, il nostro centro di assistenza è sempre pronto a fornire aiuto per eventuali problemi riscontrati nell installazione o nell utilizzo del prodotto Esecuzione della prova sugli utenti Utilizzare gli Oggetti Criteri di gruppo per configurare le impostazioni proxy nei browser predefiniti della rete oppure configurare altrimenti una serie di utenti di prova per ottenere dati pertinenti sulle loro abitudini di navigazione. Come detto in precedenza, assicurarsi di introdurre gli utenti in situazioni dove il filtro web/blocco non creerà alcune difficoltà. Non si consiglia di inserire gli utenti ad alto profilo (ad esempio, CEO o senior management) Criteri predefiniti Si consiglia di lasciare la configurazione iniziale come tale. Al momento dell installazione, GFI WebMonitor include i seguenti criteri predefiniti: Criterio di filtro web predefinito: monitora tutti gli utenti ma non applica il blocco. Criterio file multimediali predefinito: consente tutto lo streaming multimediale. Criterio di controllo download predefinito: consente il download di tutti i tipi di file. GFI WebMonitor 4 Fasi di prova 7

8 Criterio di controllo messaggistica istantanea predefinito: consente il traffico di messaggistica istantanea. Criterio di scansione antivirus predefinito: scansiona e blocca una serie di tipi di file rischiosi (ZIP, EXE, RAR, Word, Excel, PPT/PPS, MSI, MP3, PDF, JAR, CAB, GZIP, WMF, ANI, sconosciuto) Dashboard GFI WebMonitor presenta un dashboard che consente una rapida visualizzazione di tutte le informazioni importanti, tra cui: Tempo di navigazione Utenti monitorati Riscontri malware File infetti E altre informazioni importanti. Una serie di grafici offre una rapida panoramica della situazione e facilita l identificazione di eventuali picchi imprevisti o di comportamenti sospetti nella rete. I dati visualizzati in questi grafici includono rappresentazioni grafiche di: Utilizzo della larghezza di banda Tendenze di attività e di ricerca Categorie principali Domini principali Utenti principali Schermata 1: dashboard di GFI WebMonitor GFI WebMonitor 4 Fasi di prova 8

9 4.1.5 Monitoraggio per una settimana lavorativa Nel frattempo, è possibile guardare i dashboard interattivi di Larghezza di banda e Attività oppure i grafici del traffico in tempo reale, per sapere ciò che succede in tempo reale e analizzare la situazione attuale ove necessario. Schermata 2: connessioni attive (in tempo reale) 4.2 Fase 2: giorni da 9 a 15: analisi. Adesso che si dispone dei dati di navigazione di una settimana, è giunto il momento di controllare la situazione attuale dell organizzazione. Si potrà scoprire in che modo le persone utilizzano Internet così da identificare utenti o siti web problematici e iniziare a decidere come risolvere eventuali problemi Accesso ai rapporti di monitoraggio Iniziare con l analisi dell attività dei primi 7 giorni della versione di prova. 1. Selezionare Dashboard > Larghezza di banda. 2. Nel calendario per il periodo, selezionare i giorni in cui GFI WebMonitor monitorava il traffico. 3. Adesso verrà visualizzato un grafico di ciò che è accaduto in termini di traffico scaricato e caricato. Per un analisi più specifica, passare a Solo download o Solo upload. Utilizzando le schede sotto il grafico, è possibile visualizzare le Categorie che hanno consumato più larghezza di banda e se si passa alla scheda Siti web o Utenti, si visualizzeranno i siti web o gli utenti che hanno consumato la maggioranza della larghezza di banda. Le brevi informazioni forniscono anche i download e upload previsti per il mese, sulla base dei dati attuali. 4. Per un analisi più approfondita, fare clic su Categoria, Sito web o Utente, i dati verranno filtrati in base a questo. È possibile eseguire un drill-down progressivo finché non si raggiungono i dati necessari. È anche possibile ordinare per colonna e cercare dalla scheda. Per rimuovere il filtro attuale, fare clic su sopra il filtro applicato. GFI WebMonitor 4 Fasi di prova 9

10 NOTA Anche se la larghezza di banda potrebbe risultare di particolare interesse agli amministratori IT, è anche possibile attirare l attenzione mostrando il medesimo tipo di rapporti basati sull Attività e sul Tempo di navigazione al personale di gestione pertinente. 5. Quando si naviga tra i rapporti Attività, tenere d occhio categorie specifiche quali: Abuso di droghe, Gioco d azzardo, Hacking, Ricerca di lavoro e altri contenuti dubbi. Se si nota attività sgradevole, si consiglia di rivolgersi alla persona competente e di informarla della situazione. 6. Se si nota poca attività, allora è necessario aggiungere più utenti per disporre di più dati. Se non è presente alcun blocco, non vengono visualizzati dati nei rapporti Attività > Solo filtrata. NOTA Mostrare ai manager interessati le funzionalità di creazione rapporti di GFI WebMonitor sul computer oppure tramite l interfaccia web. La funzione drill-down fornisce così tanta flessibilità nello scoprire ciò che sta accadendo sulla connessione Internet dell azienda. Schermata 3: rapporti drill-down Avvio di discussioni con gli azionisti Adesso si dovrebbe avere un idea delle problematiche comuni dell organizzazione. È tempo di iniziare a pensare di introdurre un pò di controllo. Si consiglia di avviare discussioni con gli azionisti, dopo GFI WebMonitor 4 Fasi di prova 10

11 avergli mostrato i rapporti. Fino alla conclusione delle discussioni, continuare a monitorare e aggiungere altri utenti se necessario. 4.3 Fase 3: giorni da 16 a 25: presa di controllo Adesso che si è inquadrata la situazione, è tempo di iniziare a prendere il controllo e introdurre alcuni criteri di blocco o limitazione. Di seguito illustriamo quali operazioni eseguire e valutiamo alcuni scenari per l applicazione dei criteri. 1. Fare un annuncio ufficiale all intero staff che l utilizzo di Internet adesso è monitorato e sarà possibile notare come molti degli utenti più problematici modereranno le loro abitudini di navigazione nei dieci giorni seguenti. 2. Bloccare l accesso a siti cui non sarebbe mai stato dovuto consentire l accesso sui computer dell azienda. Le categorie da tenere in considerazione sono quelle del gruppo di categoria Sicurezza, ad esempio Adulti e pornografia oppure Gioco d azzardo e altre nella categoria Responsabilità legale, oltre ad altre che potrebbero essere pertinenti per il proprio ambiente di lavoro. La seguente sezione, Creazione di un criterio di filtro web, illustra come procedere in questo senso. NOTA Per attuare fino in fondo la sicurezza web, è anche necessario applicare il blocco per reputazione web. Indice reputazione Web è un punteggio basato sulla sicurezza di un sito web e consente il blocco di siti identificati come Sconosciuto, Sospetto o Rischio medio. I punteggi di reputazione Web sono validi in qualsiasi categoria, dato che qualsiasi tipo di sito può contenere contenuto dannoso. Reputazione Web assicura che i siti siano bloccati PRIMA che diventino una minaccia. GFI WebMonitor 4 Fasi di prova 11

12 Schermata 4: configurazione di un criterio predefinito basato sulla sicurezza 3. Se si è preoccupati per la navigazione nel tempo libero, limitare l accesso a Shopping, Giochi, Social Network e altre categorie identificate come potenziali perdite di tempo. L accesso a questi siti può essere limitato a un numero specifico a settimana (ad esempio, 3 ore la settimana) utilizzando i Criteri quota di navigazione Web. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di filtro web (pagina 13). 4. Se sono stati identificati utenti che consumano molta banda, i cosiddetti bandwidth hog, applicare limitazioni. Per ulteriori informazioni, fare riferimento a Creazione di un criterio di soglia navigazione web (pagina 18). 5. Una volta applicati alcuni criteri di controllo, creare rapporti di gestione e inviarli al personale competente all interno dell azienda: Eseguire il rapporto Tendenze di utilizzo della larghezza di banda per individuare i domini, le categorie e gli utenti che occupano la larghezza di banda. Eseguire il rapporto Tendenze utilizzo attività per rilevare i domini visitati più di frequente e le categorie più diffuse tra gli utenti. GFI WebMonitor 4 Fasi di prova 12

13 Per scoprire chi e cosa potrebbero creare problemi di sicurezza, eseguire il rapporto Utenti principali bloccati dai criteri di sicurezza. Per problematiche di risorse umane, eseguire uno dei rapporti HR predefiniti, quali Accesso correlato alle droghe oppure Siti web di ricerca lavoro e inviarli alle risorse umane e ai responsabili. Mostrare questi rapporti ai responsabili dall interfaccia web (http:// ) oppure pianificarli per la distribuzione automatica per posta elettronica. NOTA È possibile creare rapporti finalizzati al reparto attraverso l inclusione di utenti specifici. NOTA È possibile esportare i rapporti in formato CSV e inviarli ai responsabili appropriati per posta oppure mostrargli direttamente i rapporti dall interfaccia web (accedere tramite sul computer dove è installato GFI WebMonitor). È importante ricordare che affinché funzioni, devono essere soddisfatte le seguenti condizioni: Autorizzazione dell accesso all interfaccia utente. Il browser Internet è stato configurato per l utilizzo di GFI WebMonitor come server proxy. 6. Si consiglia di dedicare un pò di tempo alla valutazione di rapporti aggiuntivi che possono facilitare l incremento della produttività e l identificazione dei problemi di sicurezza all interno del proprio ambiente: Bandwidth Hog principali: ordinare per Scaricati Registri di produttività principali: ordinare per Tempo di navigazione Problemi di sicurezza: individuare categorie relative alla sicurezza, quali Hacking, Siti malware, Prevenzione proxy e anonimato. 7. Una volta attuati alcuni controlli e limiti, lasciare che GFI WebMonitor prosegua con il lavoro per alcuni giorni Creazione di un criterio di filtro web Configurare i criteri di filtro da Impostazioni > Criteri > Criteri Internet > Criteri di filtro web. Criterio di filtro predefinito GFI WebMonitor viene fornito con un Criterio di filtro web predefinito che si applica a tutti gli utenti. Questo è il criterio di fallback: se nessun criterio corrisponde alla situazione attuale, si applicherà quello predefinito. Per impostazione predefinita, questo criterio consente l accesso a tutte le categorie dei siti web a chiunque, senza filtri. Consigliamo di utilizzare questo criterio per bloccare solo le categorie particolarmente problematiche, solitamente considerate ad alto rischio, quali i gruppi di responsabilità legale e di sicurezza (ad esempio, per adulti e pornografia, giochi d azzardio, siti malware, phishing e altre frodi, prevenzione del proxy e anonimato, URL di spam e origini spam non confermate). GFI WebMonitor 4 Fasi di prova 13

14 NOTA Non è possibile disattivare questo criterio né modificare gli utenti a cui viene applicato. Consigliamo di configurare ulteriori criteri a priorità elevata, ove necessario. Schermata 5: creazione di un nuovo criterio di filtro web Creazione di un criterio di navigazione per il tempo libero Una volta stabilito il Criterio di filtro web predefinito, aggiungere altri criteri per perfezionare la configurazione. I seguenti passaggi guidano l utente nella procedura per la creazione di un nuovo criterio di navigazione web che blocchi alla maggioranza degli utenti i social network (Facebook) e altri tipi di navigazione per il tempo libero durante gli orari di ufficio, ma che li consenta per gli alti dirigenti, per il marketing e per utenti specifici. GFI WebMonitor 4 Fasi di prova 14

15 Per creare un nuovo criterio di navigazione per il tempo libero nei criteri di filtro web: 1. Selezionare Impostazioni > Criteri > Criteri Internet. 2. Fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Criterio di navigazione per il tempo libero. 4. Utilizzare i filtri forniti per bloccare categorie quali: aste, dating, intrattenimento e arti, moda e bellezza, giochi, caccia e pesca, comunicazioni Internet, musica, tempo libero e hobby, shopping, social network e altre categorie che potrebbero causare problemi di produttività nell azienda. È importante ricordare di bloccare eventuali categorie di sicurezza e di responsabilità legale. 5. Nel campo Applica criterio a, aggiungere un gruppo che include tutti gli utenti del dominio. NOTA Il criterio che creeremo blocca tutti gli utenti. Nella prossima sezione, specificheremo un altro criterio che esclude utenti specifici e si indirizza al marketing e alle eccezioni al criterio. 6. Nella pianificazione criteri, indicare che sarà attivo dal lunedì al venerdì durante gli orari di ufficio (ad esempio dalle 8 alle 12 e dalle 13 alle 17). Ciò significa che il criterio non si applicherà durante la pausa pranzo e dopo gli orari di ufficio. 7. Fare clic su Salva Criteri blocco soft Nonostante sia necessario il filtro web, essere troppo restrittivi può causare malcontento. Può anche portare all interruzione di lavoro produttivo da parte del personale, quando vengono bloccati determinati siti attendibili. Il blocco soft permette di informare l utente che la visita del sito viola i criteri dell organizzazione e poi lasciargli la possibilità di decidere se effettivamente accedervi o meno. In tal modo, si dà capacità decisionale agli utenti invece di bloccarli. NOTA Per applicare i criteri blocco soft nei criteri di filtro web, invece di fare clic su Blocca ( ), fare clic su Avvisa ( ) Creazione di un criterio di esclusione della navigazione per il tempo libero 1. Nella pagina Criteri di filtro web, fare clic sul Criterio di navigazione per il tempo libero appena creato e quindi su Clona criterio. 2. Modificare il nome del nuovo criterio in Esclusioni navigazione per il tempo libero. 3. Nell area Filtro, fare clic su per consentire le categorie di Social Network e qualsiasi altra categoria desiderata. Ricordarsi di bloccare determinati criteri predefiniti, quali le categorie sotto il gruppo di sicurezza e quelle sotto responsabilità legale. 4. In Applica criterio a aggiungere il gruppo Top Management, Marketing e utenti specifici come record separati. GFI WebMonitor 4 Fasi di prova 15

16 NOTA Una volta salvato il criterio, si noterà che viene posizionato sopra il Criterio di navigazione per il tempo libero. In tal modo, quando gli utenti di Marketing navigano su verrà subito applicato il criterio di esclusione (quindi saranno autorizzati). Gli utenti che non sono configurati nel criterio di esclusione finiranno nel criterio per il tempo libero, che li bloccherà nell orario lavorativo. Schermata 6: la valutazione verticale delle regole consentirà l accesso ai siti web social a determinati utenti, dato che gli verrà applicata per prima questa regola Creazione di criteri per il controllo della larghezza di banda Il fenomeno bandwidth hogging può rivelarsi una grave preoccupazione per qualsiasi organizzazione. GFI WebMonitor può aiutare a ridurre le difficoltà associate a operazioni che sovraccaricano la larghezza di banda attraverso l implementazione di criteri di blocco appropriati. A questo proposito, consigliamo la creazione di un Criterio di utilizzo della larghezza di banda e un Criterio file multimediali, come di seguito illustrati Criterio di utilizzo della larghezza di banda Se si è preoccupati per i problemi della larghezza di banda, suggeriamo la creazione di un criterio di utilizzo della larghezza di banda per bloccare le categorie potenzialmente pesanti. GFI WebMonitor 4 Fasi di prova 16

17 Creare un nuovo criterio della larghezza di banda sulla base di un altro criterio di blocco (tramite la funzionalità di clonazione). In questo criterio, oltre alle categorie attualmente bloccate, bloccare anche: Ricerca immagine e video P2P Streaming multimediale Criterio file multimediali I file audio e video in streaming risultano pesanti per la larghezza di banda. Tutto questo, associato al fatto che non si tratta di un download temporaneo ma che può estendersi per lungo tempo, può diventare presto fonte di problematiche di larghezza di banda. La radio su Internet può venire facilmente trascurata e servono davvero pochi utenti per creare un grave collo di bottiglia. Anche i siti web delle categorie News e Sport consumano molta larghezza di banda per lo streaming dei video e gli eventi o gli eventi sportivi più importanti possono creare seri problemi alla larghezza di banda. Il criterio file multimediali consente di controllare questo problema creando criteri da applicare ad utenti specifici e sulla base dei vari tipi di streaming multimediale. La sottostante tabella illustra le opzioni disponibili: Tabella 2: Opzioni criterio file multimediali OPZIONE Categorie di streaming multimediale Applicazioni in streaming Flussi sito generico DESCRIZIONE Blocca i siti web categorizzati come Streaming multimediale e Ricerca immagine e video, perché sono, per loro natura, molto pesanti per la larghezza di banda. Blocca anche lo streaming multimediale che proviene da una serie di applicazioni quali itunes, QuickTime, Winamp e Windows Media Player. Questo criterio blocca i flussi, non l applicazione stessa. Il blocco Flussi sito generico consente di interrompere i flussi dei siti web senza bloccare il sito in sé. In tal modo, è possibile bloccare audio e video integrati nei siti web, ad esempio i siti di News e di Sport. GFI WebMonitor 4 Fasi di prova 17

18 Schermata 7: Blocca le categorie sito web e le applicazioni considerate pesenti per la larghezza di banda Creazione di un criterio di soglia navigazione web GFI WebMonitor consente di creare soglie per tempo e larghezza di banda consumata per singolo utente. Ad esempio, è possibile creare un criterio che consente agli utenti di navigare in siti specifici per solo 10 minuti al giorno o scaricare da tali siti non più di 100 MB Criterio di soglia social network Il social networking è un candidato ideale per la creazione di criteri di blocco o di limitazione basati sul tempo di navigazione, dato che i siti di questa categoria spesso creano una grave perdita di produttività. È possibile creare criteri che limitano la quantità di tempo trascorsa su questi siti. Per creare un criterio per il social networking: 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. 3. Nel campo Nome criterio, inserire Limite social networking. GFI WebMonitor 4 Fasi di prova 18

19 4. Nell area Limita di, scegliere di limitare per Tempo e indicare 10 minuti al giorno. 5. Nell area Applica a, aggiungere la categoria Social Network. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti utilizzatori dei Social Network. NOTA È possibile aggiungere gli utenti a un gruppo e aggiungere il gruppo nel campo Applica criterio a. I limiti verranno comunque applicati a ciascun singolo utente nel gruppo. 7. Fare clic su Salva Criterio di utilizzo della larghezza di banda È anche possibile scegliere di limitare i siti che consumano molta larghezza di banda impostando un valore specifico di download, ad esempio, 100 MB al giorno. 1. Selezionare Impostazioni > Criteri > Criteri Internet > Criteri quota di navigazione Web. 2. Per creare un nuovo criterio, fare clic su Aggiungi criterio. GFI WebMonitor 4 Fasi di prova 19

20 Schermata 8: Creazione di un criterio di soglia navigazione web 3. Nel campo Nome criterio, inserire Limite larghezza di banda. 4. Nell area Limita di, scegliere di limitare per Larghezza di banda e indicare 100 MB al giorno. 5. Nell area Applica a, aggiungere la categoria Ricerca immagine e video per YouTube e siti simili e Streaming multimediale. 6. Nel campo Applica criterio a, aggiungere utenti specifici che sono noti come Bandwidth hog. 4.4 Fase 4: giorno 26: analisi cambiamenti Adesso che si è utilizzato GFI WebMonitor e si è monitorato l utilizzo di Internet dell organizzazione per alcuni giorni, si dispone di un buon campione di dati da analizzare in modo approfondito. Iniziare con l esecuzione di altri rapporti. Confrontare i rapporti di oggi con la serie originale e notare le differenze. Accedere a Attività > Solo filtrata > Dashboard per visualizzare gli utenti che presentano riscontri con i criteri attuati. Identificare gli utenti che hanno tentato di navigare nei siti web bloccati o che hanno superato la soglia loro assegnata. Esportare queste informazioni e inviarle agli azionisti. GFI WebMonitor 4 Fasi di prova 20

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze Guida prodotto GFI Limitazioni archivio di GFI Archiver e guida alla gestione licenze Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono,

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che implicita, ivi incluse,

Dettagli

Guida prodotto GFI. Guida di valutazione di GFI Archiver

Guida prodotto GFI. Guida di valutazione di GFI Archiver Guida prodotto GFI Guida di valutazione di GFI Archiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo,

Dettagli

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity

Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Guida all aggiornamento di GFI MailEssentials 2014 Una guida all aggiornamento dalle versioni precedenti di GFI MailEssentials e GFI MailSecurity Le informazioni e il contenuto del presente documento vengono

Dettagli

Manuale prodotto GFI. Guida di valutazione Parte 1: Installazione rapida

Manuale prodotto GFI. Guida di valutazione Parte 1: Installazione rapida Manuale prodotto GFI Guida di valutazione Parte 1: Installazione rapida Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia

Dettagli

Manuale prodotto GFI. Assistente archivio di GFI MailArchiver

Manuale prodotto GFI. Assistente archivio di GFI MailArchiver Manuale prodotto GFI Assistente archivio di GFI MailArchiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Manuale di installazione per i dispositivi fax

Manuale di installazione per i dispositivi fax Manuale di installazione per i dispositivi fax Discute quali dispositivi fax o software di comunicazione sono compatibili con GFI FaxMaker e illustra come configurare GFI FaxMaker per l utilizzo di queste

Dettagli

Guida prodotto GFI. Assistente archivio di GFI MailArchiver

Guida prodotto GFI. Assistente archivio di GFI MailArchiver Guida prodotto GFI Assistente archivio di GFI MailArchiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

Guida prodotto GFI. Archive Assistant

Guida prodotto GFI. Archive Assistant Guida prodotto GFI Archive Assistant Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Manuale prodotto GFI. Guida di Outlook Connector

Manuale prodotto GFI. Guida di Outlook Connector Manuale prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

GFI Product Manual. Manuale di installazione per i dispositivi fax

GFI Product Manual. Manuale di installazione per i dispositivi fax GFI Product Manual Manuale di installazione per i dispositivi fax http://www.gfi.com info@gfi.com Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi

Dettagli

Guida prodotto GFI. Guida di Outlook Connector

Guida prodotto GFI. Guida di Outlook Connector Guida prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

Manuale prodotto GFI. Guida dell amministratore per ISA/TMG

Manuale prodotto GFI. Guida dell amministratore per ISA/TMG Manuale prodotto GFI Guida dell amministratore per ISA/TMG Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun

Dettagli

Guida prodotto GFI. Guida di Outlook Connector

Guida prodotto GFI. Guida di Outlook Connector Guida prodotto GFI Guida di Outlook Connector Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Manuale di installazione per i dispositivi fax

Manuale di installazione per i dispositivi fax Manuale di installazione per i dispositivi fax Discute quali periferiche fax o software di comunicazione sono compatibili con GFI FaxMaker e illustra come configurare GFI FaxMaker per l utilizzo di queste

Dettagli

Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso

Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso Monitoraggio di HTTP ed FTP in tempo reale, antivirus e controllo di accesso Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Le testimonianze I kudo Conclusioni Punti

Dettagli

Manuale prodotto GFI. Manuale client

Manuale prodotto GFI. Manuale client Manuale prodotto GFI Manuale client Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Spam Manager. Manuale dell utente

Spam Manager. Manuale dell utente Spam Manager Manuale dell utente Manuale dell utente di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright 2013 Symantec Corporation. Tutti i diritti

Dettagli

Il sistema fornisce oltre il 90% del valore di altri pacchetti di monitoraggio e assistenza più complicati.

Il sistema fornisce oltre il 90% del valore di altri pacchetti di monitoraggio e assistenza più complicati. Rapida Panoramica Breve panoramica MAX RemoteManagement aiuta VaR, fornitori di servizi gestiti (MSP) e aziende di assistenza informatica indipendenti nel monitoraggio, amministrazione e assistenza di

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Internet sicuro per i tuoi figli

Internet sicuro per i tuoi figli Internet sicuro per i tuoi figli I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. Insieme sono una potenza che supera l'immaginazione.

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Soddisfare le esigenze informatiche delle aziende SMB Maurizio Taglioretti Channel Sales Manager Southern Europe

Soddisfare le esigenze informatiche delle aziende SMB Maurizio Taglioretti Channel Sales Manager Southern Europe Soddisfare le esigenze informatiche delle aziende SMB Maurizio Taglioretti Channel Sales Manager Southern Europe Programma Panoramica dell'azienda Cosa facciamo Come lo facciamo: la nostra strategia I

Dettagli

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT ATTENZIONE: questi termini e condizioni ("Condizioni") si applicano a tutti i contenuti del presente sito Web con il nome di dominio www.rosettastone.it (

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Manuale prodotto GFI. Manuale utente

Manuale prodotto GFI. Manuale utente Manuale prodotto GFI Manuale utente Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa che

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Come tenere lontano lo spam dalla rete

Come tenere lontano lo spam dalla rete Come tenere lontano lo spam dalla rete Quali funzionalità richiedere ad una tecnologia anti-spam Questa white paper, una guida per il cliente di software anti-spam, evidenzia le caratteristiche principali

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni:

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni: TERMINI DI UTILIZZO DEL SITO DELLE INTERFACCE API PREVA Tutte le disposizioni dei Termini di Utilizzo Preva si applicano anche ai presenti Termini di Utilizzo del Sito delle Interfacce API Preva. In caso

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura.

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura. Termini e condizioni d uso Condizioni generali d uso Il Titolare del presente sito web è l Associazione Architectura.Place Via del Romito, 32B 50143 Firenze - Italy info@architectura.place Utilizzando

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it Benvenuti nel sito www.focustv.it (il Sito ) offertovi da Discovery Italia S.r.l ( Discovery ), società parte del Gruppo Discovey Communications Inc e

Dettagli

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guida di riferimento all'inventario risorse Novell ZENworks 10 Asset Management SP2 10.2 27 maggio 2009 www.novell.com Riferimento per Inventario risorse di ZENworks 10 Note legali Novell, Inc. non rilascia

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Manuale prodotto GFI. Guida dell amministratore

Manuale prodotto GFI. Guida dell amministratore Manuale prodotto GFI Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo, sia espressa

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Condizioni generali Versione 04.2010

Condizioni generali Versione 04.2010 Condizioni generali Versione 04.2010 1.1 Condizioni generali 1.1.1 Condizioni Prima di ricevere i dati d accesso alla rete, vogliate leggere attentamente le condizioni generali e i termini di contratto

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Manuale prodotto GFI. Manuale di amministrazione e configurazione

Manuale prodotto GFI. Manuale di amministrazione e configurazione Manuale prodotto GFI Manuale di amministrazione e configurazione Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di

Dettagli

TIM Protect. Android

TIM Protect. Android TIM Protect Android Come scaricare l App Tim Protect... 4 Attivazione... 7 Configurazione del prodotto... 8 Disinstallazione del prodotto dal dispositivo Android... 8 Protezione delle informazioni riservate...

Dettagli