Sophos. End User Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos. End User Protection"

Transcript

1 Sophos End User Protection

2 Contents Contents... 2 Sophos EndUser Protection... 3 Funzionalità del prodotto... 4 Descrizione delle funzionalità antivirus... 4 Protezione Web filtering... 6 Descrizione delle funzionalità antispyware... 7 Descrizione delle funzionalità firewall... 7 Descrizione delle funzionalità di Host Intrusion Prevention... 8 Descrizione della funzionalità Device Control... 8 Descrizione della funzionalità di Data Control (Data Loss Prevention)... 9 Descrizione delle funzionalità Application Control Distribuzione upgrade e pattern file Descrizione della funzionalità di Patch Assessment Console di management Sophos Enterprise Console (SEC) Sophos Endpoint Protection - Architettura Sophos Message Router Sophos Update Manager CID Sophos AutoUpdate Sophos Anti-virus Agent Performance e Dimensionamento Sophos Endpoint Protection Requisiti di sistema Sophos Italia S.r.l. copyright 2013 Page 2

3 Sophos EndUser Protection Sophos EndUser Protection semplifica le operazioni per la protezione di desktop, portatili, dispositivi mobili e file server da minacce note e ignote. Un unica console è in grado di gestire decine di migliaia di computer Windows, Mac e Linux. Semplificando e automatizzando la protezione è possibile ridurre i costi, velocizzare le diverse operazioni di management e ottenere una migliore visibilità dell intera rete. Inoltre, gli strumenti di amministrazione rolebased consentono di definire e limitare l accesso della console ai gruppi di lavoro differenti (es. Help Desk Team). Il singolo motore Anti-Malware, elimina la necessità di possedere numerosi prodotti per fermare le differenti minacce. Con un unica scansione, si è in grado di proteggersi da virus, spyware, adware e applicazioni potenzialmente indesiderate (PUA). Contemporaneamente, si è in grado di controllare l installazione e l utilizzo di software non autorizzato, come Voice over IP (VoIP), messaggistica istantanea (IM), applicazioni per la condivisione di file peer-to-peer (P2P), lettori multimediali, giochi e molto altro. Si potrà inoltre controllare e limitare l utilizzo di dispositivi removibili (USB Key, External HD.. ecc) e periferiche WiFi. Tutto con un unico motore. Enterprise Console, la console automatizzata di Sophos, consente di eseguire installazioni e aggiornamenti, di creare report relativi all Anti-Virus, al Client Firewall e a Sophos Patch. Le licenze EndUser Protection garantiscono l accesso a un software che protegge oltre 25 piattaforme (la più ampia gamma fra tutti i produttori), tra cui Windows, Mac OS X, Linux, UNIX, NetWare, NetApp Storage Systems e Windows Mobile. La competenza di SophosLabs in tema di malware, spam e web assicura la protezione più veloce e migliore del mercato. Tecnologie esclusive, come Behavioral Genotype, unite ai rapidi aggiornamenti delle firme digitali, bloccano malware nuovi e sconosciuti. Inoltre per facilitare il passaggio dalla vostra attuale soluzione a EndUser Protection, Sophos permette, mediante un potente tool di rimozione, di rimuovere il software di sicurezza di terze parti (quali ad esempio quelli di Symantec e McAfee) durante il processo di installazione. Sophos Italia S.r.l. copyright 2013 Page 3

4 Funzionalità del prodotto Sophos EndUser Protection dà la possibilità di gestire in modo semplice e intelligente Sophos Anti-Virus, Sophos Client Firewall e Sophos Patch mediante l implementazione di Policy. Migliaia di computer Windows, Mac, Linux e Unix possono essere gestiti da una singola console. La gestione semplificata attraverso la console, il facile controllo dei criteri nell intera rete, la scalabilità e la disinfezione centralizzata e mirata riducono significativamente le spese di gestione. Enterprise Console è stata progettata per offrire un approccio semplice e integrato che consente di intraprendere un azione rapida contro potenziali problemi. Inoltre la licenza EndUser Protection include la soluzione per la gestione dei dispositivi mobili denominata Sophos Mobile Control. Descrizione delle funzionalità antivirus Sophos Anti-Virus è un software per il rilevamento e il trattamento di minacce informatiche: virus, worm, trojan, spyware, file sospetti, comportamento sospetto e adware e PUA ("potentially unwanted applications" ossia applicazioni potenzialmente indesiderate), Application Control e Device Control. In particolare, è in grado di esaminare i computer alla ricerca di minacce o applicazioni controllate e verificare se ogni file a cui si accede è una minaccia o un'applicazione controllata. Alcune delle funzionalità di Sophos Anti-Virus posso essere così riassunte: verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema possibilità di programmare scansioni del file system ad intervalli regolari distribuzione centralizzata degli aggiornamenti per computer connessi in rete locale possibilità di effettuare gli aggiornamenti attraverso Internet in assenza di collegamento alla rete locale capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia capacità di inviare un allarme al rilevamento di una minaccia, un'applicazione controllata o un dispositivo bloccato possibilità di disinfettare gli oggetti infetti sia da console che localmente Sophos Italia S.r.l. copyright 2013 Page 4

5 possibilità di bloccare comportamenti sospetti possibilità di impedire l'esecuzione di adware e PUA nel computer possibilità di rimuovere adware e PUA dal computer capacità di tracciare i log delle attività e degli eventi rilevati dal motore AV funzionalità di updating con una frequenza massima di cinque minuti possibilità di bloccare l accesso ad eventuali allegati di posta elettronica infetti scansione in tempo reale della memoria e dei file scansione su richiesta scansione dal menu del tasto destro del mouse analisi del comportamento delle applicazioni in fase di esecuzione possibilità di impedire la modifica locale delle configurazioni del client antimalware tramite l impostazione di una password (modulo Tamper Protection ) funzionalità di logging quando un utente inserisce la password di sblocco per configurare localmente il client antimalware La soluzione comprende una tecnologia di protezione in-the-cloud, cioè basata su un interazione diretta con i Laboratori nel caso in cui ci sia un dubbio sulla bontà o meno di porzioni di codice. Questa tecnologia, denominata Live Protection dà anche la possibilità di inviare automaticamente un campione di file potenzialmente infetto nel caso non sia presente nel database Sophos. La protezione anti-malware include inoltre un modulo di protezione del traffico web (Web protection) funzionante con i più diffusi browser, che consentirà di bloccare l accesso ai siti web che in un dato momento possono costituire una minaccia per la sicurezza dell endpoint. Inoltre, una volta che i responsabili del sito risolvono i problemi di sicurezza, l accesso torna possibile. Enterprise Console consente di configurare e gestire la protezione per computer con sistema operativo Windows, Mac, Linux e Unix su tutta la rete da una postazione centrale. Sophos Italia S.r.l. copyright 2013 Page 5

6 Protezione Web filtering Oltre al blocco dell accesso dei siti web infetti, la soluzione presenta un modulo di controllo della navigazione web basato sulla categorizzazione dei siti, valido anche quando l endpoint si trova fuori dalla rete aziendale. Basic Endpoint Web Security non richiede un appliance proxy web e usa la SEC per gestire le policy di navigazione basate sulle 14 categorie di siti inappropriati, bloccate dalla maggior parte delle organizzazioni: I log sono visualizzabili attraverso il Web Control Event Viewer. Sophos Italia S.r.l. copyright 2013 Page 6

7 Descrizione delle funzionalità antispyware Sophos integra e gestisce la componente antispyware come parte integrante del motore Anti- Virus. Il singolo motore Anti-Malware unificato al motore Anti-Virus, elimina la necessità di possedere numerosi prodotti per fermare minacce diversificate. Con un unica scansione, si è in grado di proteggersi da virus, spyware, adware. Poiché la componente antispyware è inclusa all interno del motore anit-malware, per ottenere maggiori dettagli sulle funzionalità della stessa far riferimento alla precedente sezione. Descrizione delle funzionalità firewall Sophos Client Firewall viene distribuito, configurato, aggiornato e gestito centralmente tramite Enterprise Console. Blocca preventivamente l accesso ai computer, proteggendoli da minacce note e ignote, come i worm di Internet, eventuali attacchi di hacker e le comunicazioni delle applicazioni non autorizzate. Funzioni che prevengono l accesso alla rete di applicazioni compromesse garantiscono una migliore protezione da parte di Sophos Client Firewall rispetto ai semplici firewall per il blocco delle porte. Sophos Italia S.r.l. copyright 2013 Page 7

8 Alcune delle caratteristiche di Sophos Client Firewall comprendono: Blocco preventivo dell accesso alla rete Identificazione e blocco delle porte per eliminare le minacce Tecnologia stealth: prevenzione delle intrusioni degli hacker Prevenzione dell accesso non autorizzato in base alla topologia della rete Prevenzione dell accesso alla rete di applicazioni compromesse Funzioni di stateful inspection Reportistica e registrazione centralizzati Funzionamento interattivo o non interattivo E possibile inoltre impostare due policy diverse a seconda che il client si trova all interno della rete aziendale o fuori. Il riconoscimento della posizione avviene tramite il controllo dei server DNS impostati o tramite il controllo del default gateway. Questo permette di definire policy più restrittive nel caso in cui il client (tipicamente un notebook) si trovi fuori la protezione perimetrale dell azienda. Descrizione delle funzionalità di Host Intrusion Prevention L implementazione di EndUser Protection offre un sistema completo di prevenzione delle intrusioni host (HIPS, host intrusion prevention system) senza la necessità di installazioni e configurazioni complesse. Tali funzionalità permette l analisi dei file durante l esecuzione e la protezione da buffer overflow prima dell esecuzione, rilevando tempestivamente il malware nonché i file e i comportamenti sospetti. Descrizione della funzionalità Device Control Sophos EndUser Protection mette a disposizione le funzionalità di Device Control. Grazie a questa funzionalità si potrà controllare e tracciare l utilizzo dei singoli device presenti sui client gestiti. Grazie alla gestione semplificata delle policy, si potrà configurare il Device Control per rilevare o bloccare l utilizzo di: Storage Device (CD/DVD/Floppy/USB Keys/External HD.. ecc), Wireless Connection (Bluetooth/IrDA/WiFi.. ecc). Queste le caratteristiche della componente: Sophos Italia S.r.l. copyright 2013 Page 8

9 1. possibilità di invio di un allarme ala console centralizzata al rilevamento di un evento sui client 2. possibilità di rilevare o bloccare del tutto o parzialmente (ad es. possibilità di mettere in read only le periferiche di storage) l utilizzo di Storage Device (CD/DVD/Floppy/USB Keys/External HD.. ecc) 3. possibilità di rilevare o bloccare del tutto o parzialmente l utilizzo di Wireless Connection (Bluetooth/IrDA/Wifi.. ecc) 4. possiblità di esplicitare esenzioni di blocco per modello/marca di dispositivo, dispositivo univoco e di distribuire le policy per gruppi di client per i punti sopra descritti: 1 e 3 possibilità di bloccare il bridging evitando che un dispositivo modem permetta di mettere in comunicazione la rete aziendale con altre reti. Descrizione della funzionalità di Data Control (Data Loss Prevention) Sophos EndUser Protection offre un modulo di controllo del flusso di informazioni. E possibile creare delle policy per il controllo delle informazioni che dal pc dei dipendenti vengono trasferite all esterno (p. es. periferiche di massa USB, allegato , upload su siti web). In caso di violazione di policy si può decidere di bloccare il trasferimento del file, di permettere il trasferimento e di loggare l evento, o di avvisare l utente che il trasferimento comporta una possibile violazione della sicurezza. Questa funzionalità è inclusa nella licenza EndUser. Inoltre, Sophos mantiene gli identificativi per il rilevamento di dati sensibili attraverso i SophosLabs. Questo servizio permette al cliente di delegare a Sophos la gestione di questo potente tool e di ridurre a zero le attività di management e di updating. Il modulo di Data Control permette oltre all utilizzo degli identificativi gestiti dai SophosLabs la creazione di policy ad hoc per identificare eventuali dati sensibili particolari del cliente (tramite la creazione di regular expression di riconoscimento del pattern). Sophos Italia S.r.l. copyright 2013 Page 9

10 Anche questo strumento conserva la classica semplicità di gestione tipica delle soluzioni Sophos. Di seguito è mostrato un esempio di policy di Data Control: Di seguito viene mostrato un esempio di come creare una policy di Data Control, sul contenuto dei documenti: Sophos Italia S.r.l. copyright 2013 Page 10

11 Descrizione delle funzionalità Application Control Sophos Anti-Virus integra il rilevamento ed il controllo delle applicazioni con quello di malware e PUA senza dover acquistare, installare e gestire separatamente prodotti specifici. Questa funzionalità si basa sul controllo totale o parziale di intere famiglie di applicazioni. Ad esempio, con un semplice click del mouse è possibile bloccare tutte le applicazioni catalogate in svariate categorie tra cui: Voip, File Sharing, Toolbar Browser, Game e IM.. ecc. Inoltre, Sophos mantiene queste categorie costantemente aggiornate rilasciando le firme delle nuove applicazioni attraverso i SophosLabs. Questo servizio permette al cliente di delegare a Sophos la gestione di questo potente tool e di ridurre a zero le attività di management e di updating. Sophos Italia S.r.l. copyright 2013 Page 11

12 Distribuzione upgrade e pattern file La distribuzione degli upgrade e pattern (inclusi per tutta la validità del contratto) avviene attraverso repository centralizzato, con la possibilità di distribuire più repository su rete geografica. Esiste, inoltre, la possibilità di configurare i client per accedere a più repository. L endpoint è in grado di capire automaticamente se esiste un punto di aggiornamento locale. Questa funzionalità è utile per quegli endpoint che cambiano sede, per evitare che gli aggiornamenti passino attraverso collegamenti intersede. Descrizione della funzionalità di Patch Assessment Sophos EndUser Protection presenta una funzionalità di rilevazione delle patch installate sui sistemi per calcolare il livello di rischio a cui si è esposti in base alle ultime minacce rilevate. Sono contemplate le patch per i sistemi operativi, le applicazioni (es. MS Office) e applicazioni di terze parti (Adobe Reader, Adobe Acrobat, Adobe Flash, Apple itunes, Mozilla Firefox, Java JRE, ecc..). Per ottimizzare l impegno del reparto IT, nel report delle patch mancanti sono presenti informazioni di criticità offerte direttamente da Sophos in modo da capire immediatamente quali sono le patch critiche e quelle meno pericolose con la referenza della vulnerabilità corretta ed eventualmente i malware rilevati che sfruttano quella particolare vulnerabilità. È presente un event viewer nella Sophos Enterprise Console che permette di leggere i risultati del patch assessment. Sophos Italia S.r.l. copyright 2013 Page 12

13 La seguente è la lista dei vendor e applicazioni le cui patch vengono controllate da Sophos Patch (potrà subire dei cambiamenti): Publisher Adobe Adobe Adobe Adobe Adobe Adobe Adobe Adobe Adobe Adobe Apple Apple Citrix Systems Citrix Systems Product Acrobat Pro Acrobat Standard AIR Illustrator InDesign Macromedia Flash Player (Internet Explorer) Macromedia Flash Player (Other Browsers) Photoshop Reader Shockwave Player for Windows itunes for Windows QuickTime for Windows ICA Win32 Client Citrix Online plug-in for Windows.NET Framework Data Access Components (MDAC) DirectX Exchange Server Exchange Server 2007 SP3 Update Rollups Exchange Server 2010 SP1 Update Rollups Sophos Italia S.r.l. copyright 2013 Page 13

14 Publisher Mozilla Novell Oracle Real Networks Skype VMware VMware VMware WinZip Product Expression Media Expression Web FrontPage Server Extension (FPSE). Host Integration Server Internet Explorer Internet Information Service (IIS) Internet Security and Acceleration Server (ISA) Jet MSDE MSN Messenger MSXML Office - including desktop applications (Access, Excel, FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word) Office Viewer - including (Word, Excel, PowerPoint, Visio) Outlook Express Remote Desktop Connection Software SharePoint Service SharePoint Server SharePoint Team Services SQL Server Virtual PC Virtual Server Visual Studio.NET Visual Studio Windows Installer Windows Media Player Windows Live Messenger Windows Messenger Windows Update Windows Update Agent Firefox Netware Windows Client Java Runtime Environment (JRE) RealPlayer SP Skype Player Server Workstation WinZip Sophos Italia S.r.l. copyright 2013 Page 14

15 Console di management Sophos Enterprise Console (SEC) Sophos EndUser Protection dà la possibilità di gestire in modo semplice e intelligente Sophos Anti-Virus, Sophos Client Firewall e Sophos Patch mediante l implementazione di Policy. Migliaia di computer Windows, Mac, Linux e Unix Solaris possono essere gestiti da una singola console. La gestione semplificata attraverso la console (una delle console più semplici da utilizzare presenti sul mercato), il facile controllo dei criteri nell intera rete, la scalabilità e la disinfezione centralizzata e mirata riducono significativamente le spese di gestione. Enterprise Console è stata progettata per offrire un approccio semplice e integrato che consente di intraprendere un azione rapida contro potenziali problemi. La dashboard integrata in Enterprise Console consente di monitorare in tempo reale lo stato di tutte le macchine protette. La funzionalità di smart view consentono di visualizzare con un singolo click gli endpoint infetti oppure non aggiornati o non compliant con le policy aziendali, ecc La creazione e distribuzione delle policy è semplice ed immediata, in pochi click del mouse è possibile definire le policy di aggiornamento, il comportamento dell antivirus, le impostazioni di client firewall, application control e patch assessment. Sophos Italia S.r.l. copyright 2013 Page 15

16 Le funzionalità di aggiornamento flessibili sono in grado di fornire siti di aggiornamento remoti sia via path UNC che web, sia library remote configurabili in caso di connessioni particolarmente lente. Sophos EndUser Protection fornisce anche un potente strumento di limitazione della banda utilizzata per gli aggiornamenti che garantisce la continuità dell operatività utente anche in caso di connessioni particolarmente lente. La possibilità di configurare più siti di aggiornamento consente un efficace fail-over e garantisce l aggiornamento degli endpoint anche in caso di failure del sito di aggiornamento primario. In particolare la console di gestione ha le seguenti caratteristiche: 1. possibilità di installare e gestire l antivirus su tutti gli endpoint (ma anche tutte le altre componenti quali application control, device control client firewall, data control, HIPS e patch) 2. possibilità di effettuare il discovery dei client in rete: funzione di ricerca in rete incorporata tramite intervallo di sottorete /IP (ma anche utilizzando netbios o Active Directory permettendo di agganciare ed evenutalmente sincronizzare i gruppi direttamente con Active Directory) 3. la distribuzione patch e pattern file avviene attraverso repository centralizzato, con la possibilità di distribuire più repository su rete geografica 4. possibilità di configurare i client in modo tale che possano accedere a più repository di aggiornamento 5. possibilità di creare report personalizzati e pianificati 6. disponibilità di un servizio di reportistica sia storica sia real-time queste le caratteristiche: o reportistica storica: possibilità di creazione di report personalizzati e possibilità di esportare tali report in formato compatibile con tool di terze parti (csv, pdf, html, ) o reportistica real-time: possibilità di visualizzare gli eventi in tempo reale sia attraverso un dashboard, che via interazione con altri tool via snmp o invio di allarmi attraverso un gateway mail Enterprise Console vi consente di configurare e gestire centralmente la protezione per computer con sistema operativo Windows, Mac, Linux e Unix Solaris su tutta la rete da una postazione centrale. Sophos Italia S.r.l. copyright 2013 Page 16

17 La soluzione gestisce centralmente i repository di aggiornamento per Netware, Open VMS e altri sistemi operativi Unix evitando che questi sistemi si debbano connettere all esterno della rete aziendale per fare gli aggiornamenti. Sophos Endpoint Protection - Architettura Schema di architettura di gestione Sophos Enterprise Console (SEC) è la componente principale della soluzione di Endpoint Protection. La SEC memorizza tutti i dati nel Database Sophos, un database SQL Server installato sullo stesso server o su un server/cluster distribuito. Le comunicazioni tra client e server avvengono tramite Sophos Message Route, un componente installato sia sui client che sul server SEC. Sophos Message Router può utilizzare i message relay per indirizzare la comunicazione. Nello schema in alto viene usato un Message relay nel large remote site, per consolidare la comunicazione client/server. Un Message Relay viene usato anche DMZ per comunicare con client remoti via connessione Internet. SEC gestisce Sophos Endpoint Protection installato su Windows, Mac, Linux, HP-UX, AIX e Solaris. Sophos Italia S.r.l. copyright 2013 Page 17

18 Sophos raccomanda di non gestire più di endpoint con una singola console, per i seguenti motivi: performance e fluidità dell interfaccia di gestione gestione real-time facilità d uso Schema di architettura per gli aggiornamenti Tutti gli update e upgrade Sophos vengono scaricati da uno o più Sophos Update Manager (SUM) dai siti Sophos usando Akamai Technologies content delivery network (CDN). SUM può essere installato sul server SEC o su server separato. Per le sedi dove è presente un server Windows è possibile installare un Child SUM che provvede agli aggiornamenti locali. SUM distribuisce gli aggiornamenti per Sophos Endpoint Protection su Windows, Mac, Linux, HP-UX, AIX, Solaris e FreeBSD. Sophos Italia S.r.l. copyright 2013 Page 18

19 Gli endpoint utilizzano il componente Sophos AutoUpdate per scaricare gli aggiornamenti dal proprio SUM di competenza. In SUM e AutoUpdate si possono configurare una fonte primaria ed una secondaria di aggiornamenti, così che quando la fonte primaria non è raggiungibile, automaticamente viene usata la fonte secondaria. Per esempio, quando un PC si trova nella rete aziendale userà la SUM locale di competenza (che sarà la sua fonte primaria) e quando si trova attestato nella rete di casa userà automaticamente come fonte secondaria o un server aziendale in DMZ che distribuisce gli aggiornamenti via HTTP oppure direttamente i server Sophos. Sophos Message Router Sophos Message Router (RMS) è il componente che serve per la comunicazione tra la SEC e gli endpoint. RMS può comunicare direttamente con un altro RMS (per esempio quello della SEC) oppure agire da Messa Relay. La comunicazione tra due Message Router può essere unidirezionale o bidirezionale. Tutte le comunicazioni sono crittografate usato un certificato self-signed. Le porte di comunicazione che di default utilizza un RMS sono TCP/ , ma sono configurabili. Il traffico RMS può essere filtrato usando soluzione QoS per controllare la banda data al servizio. Sophos Update Manager Sophos Update Manager (SUM) scarica gli update ed upgrade da Internet, controlla l integrità dei download e li rende disponibili via file share (SMB, CIFS) oppure HTTP server (IIS, Apache). SUM pubblica i file in una repository locale chiamata CID (Central Installation Directory) in modo tale che gli endpoint possano poi recuperarli. SUM permette di selezionare la versione di Sophos Endpoint Protection che si vuole installare sugli endpoint, in modo da gestire quei casi particolari in cui non è possibile installare regolarmente le ultime release (server/client datati o con funzioni particolari). Sophos Italia S.r.l. copyright 2013 Page 19

20 Gestione delle version di Sophos Endpoint Protection Sophos Update Manager viene generalmente installato su server Windows, ma può essere installato anche su workstation Windows, in caso di necessità. CID CID (Central Installation Directory) è una repository usata da Sophos Update Manager per memorizzare i file che poi scaricheranno i SophosUpdate presenti sui client. Una CID può essere presente su ogno macchina con capacità di file share usando protocolli SMB, CIFS o HTTP (Windows, Linux, Unix, Mac, etc.) Sophos AutoUpdate Sophos AutoUpdate è un agent installato su tutti i client Sophos Endpoint Protection. Serve per scaricare nuovi update o upgrade pubblicati dai Sophos Update Manager via repository CID. Sophos AutoUpdate è in grado di scaricare i file tramite protocolli SMB, CIFS o HTTP. Sophos Italia S.r.l. copyright 2013 Page 20

21 AutoUpdate configurazione Sophos AutoUpdate consente di limitare la banda utilizzata per gli aggiornamenti. AutoUpdate limitazione di banda Sophos Anti-virus Agent Il Sophos Anti-virus Agent è il componente che protegge laptop, desktop e server con scansioni real-time, on demand o pianificate, per rilevare, bloccare e disinfettare virus, trojan, worm e spyware. Sui sistemi Windows l agent rileva anche PUA, adware, comportamenti sospetti, applicazioni controllate o dati controllati. Ulteriori servizi Sophos si integrano con l Anti-Virus agent per fornire controllo dei device, della navigazione web, patch assessment e client firewall, qualora queste funzionalità siano state attivate. Sophos Italia S.r.l. copyright 2013 Page 21

22 Performance e Dimensionamento Il dimensionamento del server dipende molto dal numero di funzionalità che devono essere gestite nonché dal numero di alert che ogni client invia. Si possono comunque considerare le seguenti linee guida: fino a endpoint gestiti si dovrebbe considerare un server Windows 2008 R2 Dual Core con 4GB di RAM, almeno 10 GB di spazio libero su disco RAID 1 o 0+1 e SQL Express Fino a endpoint gestiti si dovrebbe considerare un server Windows 2008 R2 Quad Core con 4GB di RAM, 4 dischi dedicati in RAID 1 o 0+1 (OS, Database data, Database log, Sophos RMS). Si consiglia comunque di considerare: o SQL server dedicato con 2 dischi dedicati o Un server Sophos Management con due 2 dischi dedicati Per gli aggiornamenti le linee guida sono le seguenti: Massimo di 200 endpoint per SUM se si usano i protocolli SMB/CIFS con un intervallo di controllo di 10 minuti Massimo di endpoint per SUM se si usa il protocollo HTTP Sophos Italia S.r.l. copyright 2013 Page 22

23 Sophos Endpoint Protection Requisiti di sistema Sophos Italia S.r.l. copyright 2013 Page 23

24 Sophos Anti-Virus per Mac OS X Sophos Italia S.r.l. copyright 2013 Page 24

25 Sophos Anti-Virus per Linux Sophos Italia S.r.l. copyright 2013 Page 25

26 Sophos Anti-Virus per Unix Sophos Italia S.r.l. copyright 2013 Page 26

27 Sophos Enterprise Console Sophos Italia S.r.l. copyright 2013 Page 27

28 Sophos Italia S.r.l. copyright 2013 Page 28

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sommersi dalle informazioni?

Sommersi dalle informazioni? Sommersi dalle informazioni? Centro Dir. Colleoni Viale Colleoni, 1 Pal. Taurus 1 20041 Agrate Brianza (MI) T: +39 039 5966 039 F: +39 039 5966 040 www.tecnosphera.it DOCUMENT MANAGEMENT GESTIONE DOCUMENTALE

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli