TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD."

Transcript

1 TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi. kaspersky.it/business Be Ready for What's Next

2 In breve Le sfide nell'ambito dei dispositivi mobili 1.1 Aumento dei livelli di minaccia Il volume del nuovo malware che prende di mira principalmente i dispositivi mobili sta crescendo a un ritmo quasi esponenziale. La natura di molti dei nuovi attacchi malware sta diventando sempre più sofisticata, poiché i cybercriminali sono consapevoli del valore delle informazioni che possono rubare dai dispositivi mobili. Sebbene la stragrande maggioranza dei criminali lancia attacchi al fine di generare profitti, in maniera diretta o indiretta, il costo totale di un attacco può essere molto più elevato rispetto al denaro rubato. La perdita di dati, danni. 1.2 Crescente utilizzo di dispositivi mobile Allo stesso tempo, la maggior parte delle aziende si sta rendendo conto dei vantaggi in termini di produttività che si possono ottenere offrendo alla propria forza lavoro mobile l'accesso a più dati e sistemi aziendali, sempre e ovunque. Inoltre, in seguito all'adozione delle iniziative utilizzano i loro dispositivi mobili personali per svolgere le attività professionali, i rischi per la sicurezza sono aumentati notevolmente e l'esigenza di disporre di efficaci tecnologie di sicurezza mobile è sempre più sentita. 1.3 I problemi che devono affrontare i reparti di sicurezza e IT Per consentire alle aziende di beneficiare del potenziale incremento di produttività offerto dalla diffusione dei dispositivi mobili e ai dipendenti di beneficiare della comodità del BYOD, i reparti di sicurezza e IT devono necessariamente assicurare che la loro azienda sia protetta dalle nuove minacce di sicurezza mobile. L'uso del BYOD continua a crescere Le minacce stanno cambiando... molto rapidamente Nel 2012, Kaspersky Lab ha rilevato un numero di malware mobile 25 volte superiore rispetto a quello rilevato nei sei anni compresi tra il 2004 e il Nel quarto trimestre del 2012, uno studio globale condotto da Forrester Research Inc. ha rilevato che il 74% dei dipendenti usa gli smartphone personali per attività aziendali. 1 Esternamente... quanto sono protetti i dati aziendali? Lo studio globale condotto da Forrester Research Inc. nel quarto trimestre del 2012 ha inoltre rilevato che il 44% dei dipendenti utilizza gli smartphone per lavorare nei bar o in altri luoghi pubblici e il 47% li utilizza mentre è in viaggio. 2 Fonte 1 e 2: Forrsights Workforce Employee Survey, 4 trimestre 2012, Forrester Research, Inc. 2

3 Le nuove problematiche di sicurezza relative ai dispositivi mobili altra modalità con cui il malware può accedere alla rete aziendale La maggior parte delle aziende ha investito in sistemi di sicurezza in grado di proteggere tutti gli endpoint presenti all'interno della propria rete aziendale, oltre ai firewall che impediscono l'accesso esterno non autorizzato ai sistemi aziendali. Tuttavia, l'abilitazione dell'accesso ai dati e sistemi aziendali dai dispositivi mobili comporta l'attraversamento effettivo del firewall di protezione da parte degli smartphone e dei tablet. Se questi dispositivi sono infetti da virus o trojan, introdurranno problemi di sicurezza all'interno della rete aziendale pericoli derivanti dalla combinazione di dati aziendali e personali in un unico dispositivo Ogniqualvolta i dati aziendali e i dati personali vengono memorizzati nello stesso dispositivo mobile, è possibile che si verifichino rischi per la sicurezza. La separazione dei dati aziendali e dei dati personali dell'utente possono aiutare le aziende ad applicare speciali misure di sicurezza per le loro informazioni riservate o business-critical. Ad esempio, se il dispositivo appartiene al dipendente, e il dipendente lascia l'azienda, la separazione dei dati può semplificare di molto il processo di rimozione dei dati aziendali dal dispositivo, senza compromettere i dati personali del dipendente Con il BYod, ancora più piattaforme da gestire Per accedere alla rete aziendale, attualmente il dipendente medio utilizza due o tre dispositivi mobili diversi, per cui il BYOD comporta per i reparti di sicurezza e IT la sfida di dover implementare e gestire la sicurezza mobile attraverso una gamma quasi illimitata di dispositivi e sistemi operativi, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian Per evitare di sovraccaricare il team di sicurezza, è essenziale che l'azienda scelga una soluzione di sicurezza e gestione mobile che semplifichi il processo di protezione di un'ampia gamma di dispositivi e piattaforme Furto di dati, tramite le vulnerabilità I criminali stanno sfruttando sempre di più le vulnerabilità non corrette all'interno dei sistemi operativi e delle applicazioni più utilizzate al fine di ottenere il controllo dei dispositivi mobili e rubare i dati, incluse le password per accedere ai sistemi aziendali. Se i dipendenti collegano i loro dispositivi mobili ai desktop o laptop aziendali per sincronizzare i dati, può verificarsi l'eventualità che i dati vengano rubati tramite il desktop o laptop. È pertanto fondamentale installare gli ultimi aggiornamenti di sicurezza per tutte le applicazioni in esecuzione sull'infrastruttura e sui dispositivi dei dipendenti. Esistono soluzioni di sicurezza che coniugano la protezione di desktop, laptop e server, inclusi anti-malware, controllo delle applicazioni, controllo Web, controllo dei dispositivi, scansione delle vulnerabilità e gestione delle patch, alla sicurezza dei dispositivi mobili. 3

4 2.5. Rischi nel computer di casa del dipendente Un ulteriore rischio di furto dei dati, oltre alla sincronizzazione e al backup, può dipendere da un caso che è molto più difficile da controllate per l'azienda. Se l'azienda utilizza uno schema BYOD, è probabile che parte o tutti i dipendenti sincronizzeranno i loro dispositivi mobili con i loro PC o Mac di casa, il che potrebbe comportare un ulteriore rischio di perdita di dati. Sebbene il dipendente possa essere interessato solo al backup dei suoi file e delle sue foto personali, potrebbe anche scaricare password e dati aziendali... dal suo dispositivo mobile al computer di casa, come parte del processo di sincronizzazione. Se il computer di casa del dipendente è già stato infettato da trojan o spyware, ciò potrebbe compromettere la sicurezza dei dati aziendali. Inoltre, se il computer presenta vulnerabilità non corrette, i cybercriminali possono facilmente accedere ai dati mobili sottoposti a backup, memorizzati o sincronizzati sul computer, indipendentemente dal software di sicurezza effettivamente in esecuzione sul dispositivo mobile. Questo tipo di rischio può sollevare seri problemi in termini di conformità. È fondamentale che l'azienda prenda in considerazione le modalità in cui i dispositivi mobili possano essere utilizzati, anche in casa del dipendente, e si adoperi per garantire che dati sensibili siano sempre protetti. (Per una panoramica di alto livello degli obblighi di conformità, consultare il whitepaper esclusivo di Kaspersky Lab: "information security and legal Compliance: Finding Common ground" - Sicurezza delle informazioni e conformità legale: alla ricerca di un terreno comune, di Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. integrazione della crittografia a livello di dispositivo Numerose piattaforme mobili includono la possibilità di crittografare i dati al fine di provare a garantire che le informazioni sensibili non siano accessibili da parte dei criminali nel caso in cui lo smartphone o il tablet venga rubato o le informazioni vengano intercettate. Tuttavia, esistono delle tecniche che i criminali possono utilizzare per decrittografare i dati. Pertanto, se l'azienda fa affidamento sulla crittografia per contribuire a proteggere dati preziosi, è consigliabile scegliere una soluzione di sicurezza mobile che possa applicare un ulteriore livello di crittografia, oltre alla funzionalità di crittografia propria del dispositivo mobile perdere un dispositivo mobile significa perdere dati aziendali Uno dei principali vantaggi dei dispositivi mobili è anche uno dei loro difetti maggiori. Poiché smartphone e tablet sono così piccoli e leggeri, sono comodi da portare in giro per un facile accesso ai dati aziendali. Tuttavia, le loro dimensioni e il loro peso comportano anche una maggiore probabilità che vengano persi o rubati. Indipendentemente da quanto impegno l'azienda dedichi alla formazione dei propri dipendenti circa la sensibilizzazione alla sicurezza... alcuni dispositivi andranno persi o rubati. Di conseguenza, è importante disporre di mezzi di protezione dei dati adeguati per ovviare a questi problemi. 4

5 Valutazione delle tecnologie di sicurezza mobile disponibili Funzionalità anti-malware avanzate Poiché le soluzioni anti-malware sono disponibili da molti anni, alcune aziende hanno iniziato a considerarle "materie prime", per cui ogni soluzione anti-malware offrirebbe livelli di protezione simili. Purtroppo, non tutti i prodotti anti-malware sono in grado di offrire la sicurezza rigorosa richiesta oggi dalle aziende. In passato, la protezione tradizionale basata sulla firma, che faceva affidamento sulla garanzia che il fornitore effettuava regolarmente un aggiornamento del database di firme malware, era sufficiente per garantire una protezione dalle minacce alquanto poco sofisticate prevalenti. Oggi, i metodi basati sulla firma non sono in grado di fornire livelli di sicurezza adeguati contro l'ampia gamma di minacce nuove e complesse che vengono rilasciate ogni giorno. Per fornire una protezione dalle minacce nuove ed emergenti, è importante scegliere una soluzione anti-malware che offra una combinazione di: protezione basata sulla firma Si tratta di un elemento importante nell'ambito della difesa di un'azienda contro il malware. Tuttavia, non tutte le offerte dei fornitori offrono la stessa protezione. L'efficacia della soluzione di ogni fornitore dipenderà in gran parte da: La qualità del motore anti-malware del fornitore e la sua capacità nel rilevare malware La velocità e la frequenza con cui il fornitore aggiorna il suo database di firme malware. protezione proattiva ed euristica Oltre ai metodi basati sulla firma, è importante che la soluzione di sicurezza sia in grado anche di analizzare i comportamenti, al fine di contrastare le azioni pericolose effettuate dai nuovi programmi malware che non hanno ancora una firma pubblicata. protezione assistita da cloud La potenza del cloud può aggiungere un ulteriore livello fondamentale di sicurezza anti-malware. Tramite il monitoraggio dei sistemi di utenti consenzienti in tutto il mondo, al fine di identificare le minacce nuove ed emergenti, le tecnologie assistite da cloud possono aiutare i fornitori delle soluzioni di sicurezza a offrire una risposta estremamente rapida al nuovo malware. La sicurezza assistita da cloud è fondamentale per proteggere le aziende dalle minacce "zero-day" e "zero-hour". 3.2 separazione dei dati personali e aziendali Nei dispositivi BYOD, è fondamentale che le applicazioni e i dati personali dell'utente siano totalmente separati dalle informazioni riservate e dai programmi mission-critical dell'azienda. Esistono vari modi in cui è possibile separare i dati all'interno di un unico dispositivo: virtualizzazione di smartphone e tablet Questa tecnica è simile alla virtualizzazione dei server, in cui più macchine virtuali sono configurate all'interno di un unico server fisico. La virtualizzazione dei dispositivi mobili fa sì che ogni dispositivo agisca effettivamente come due dispositivi separati. In questo modo, le applicazioni e i dati aziendali sono totalmente separati dalle applicazioni e dai dati personali presenti all'interno dello smartphone o del tablet. Tuttavia, il processo di virtualizzazione fa un uso notevole della potenza di calcolo del dispositivo, al punto tale che la tecnica non è fattibile con gli attuali telefoni e tablet. interfacce separate Un'altra tecnica implica l'uso di due interfacce diverse per lo stesso dispositivo: una per i dati aziendali e l'altra per quelli personali. A prima vista, questa potrebbe sembrare una soluzione piuttosto elegante all'esigenza di una separazione dei dati. Tuttavia, possono esserci notevoli svantaggi che spesso rendono questo metodo operativo molto meno conveniente per gli utenti. 5

6 Anche richieste relativamente semplici, come la memorizzazione delle informazioni di contatto, possono risultare problematiche. Con questo metodo, l'utente potrebbe dover configurare due diverse liste di contatti: una per i contatti personali e una per i contatti di lavoro. Se il dipendente riceve una telefonata di lavoro mentre accede ad applicazioni e dati personali, il telefono potrebbe non riuscire a visualizzare le informazioni di contatto della chiamata in entrata. Poiché, in questo esempio, il telefono è già in uso in "modalità personale", l'utente non può accedere ai dati di contatto memorizzati nella "sezione lavoro" del telefono. Definizione di contenitori Questa terza tecnica è altrettanto utile per ottenere una separazione corretta dei dati personali e aziendali. Tuttavia, offre due vantaggi principali: Sebbene le informazioni aziendali e personali siano memorizzate separatamente, non è presente nessuno degli inconvenienti che possono verificarsi nel caso in cui vi siano due interfacce separate, come ad esempio la necessità di passare dalla modalità personale a quella aziendale per potere accedere alle informazioni di contatto. La definizione dei contenitori offre un ulteriore livello di sicurezza per i dati aziendali memorizzati nel dispositivo mobile. La definizione dei contenitori offre agli amministratori la possibilità di creare "contenitori", all'interno del dispositivo, per tutte le applicazioni aziendali. I dati possono essere condivisi tra le applicazioni inserite nei contenitori; tuttavia, tali dati non sono resi disponibili ai programmi non inseriti nei contenitori. L'amministratore può inoltre configurare specifiche opzioni di sicurezza per tutto ciò che è memorizzato all'interno dei contenitori aziendali. Ad esempio, l'amministratore può garantire che tutti i dati all'interno di un contenitore siano automaticamente crittografati. Grazie alla memorizzazione di tutti i dati aziendali all'interno di un contenitore sicuro, questa tecnica offre un ulteriore livello di sicurezza. Oltre a utilizzare le funzionalità di crittografia dei dati proprie del dispositivo mobile, i contenitori possono anche essere crittografati. In questo modo, per il cybercriminale medio è molto più difficile, o praticamente impossibile, decrittografare i dati memorizzati all'interno di un contenitore sicuro e crittografato. 3.3 Gestione dei dispositivi mobile (Mobile Device Management, MDM) La gestione dei dispositivi mobili può offrire agli amministratori un metodo conveniente per: Installare e disinstallare il software di sicurezza e altre applicazioni Creare e gestire criteri e regole per accedere alla rete aziendale Gestire le impostazioni di protezione anti-malware Abilitare la crittografia dei dati Proteggere i dati aziendali in caso di perdita o furto di un dispositivo mobile. Sebbene i prodotti MDM siano disponibili in commercio da molti anni, ora le aziende hanno la possibilità di acquistare soluzioni totalmente integrate che uniscono le funzioni di gestione mobile e le tecnologie di sicurezza mobile. 6

7 In passato, l'unica possibilità era acquistare un prodotto MDM separato e un prodotto antimalware, ciascuno da fornitori diversi, il che talvolta richiedeva un certo livello di integrazione da parte del reparto IT. Anche in questo caso, una volta effettuata l'integrazione necessaria, l'esigenza di utilizzare una combinazione dei due prodotti avrebbe comportato i seguenti problemi: La necessità di utilizzare due console diverse anziché un'unica console di gestione integrata, per cui l'amministratore doveva utilizzare: Una console per gestire la funzionalità MDM Un'altra console per controllare le funzioni anti-malware La mancata funzionalità di reporting integrata, con report separati generati dal prodotto MDM e dal prodotto anti-malware Anche se le aziende si sono sempre avvalse di uno dei comuni prodotti MDM standalone, il passaggio a una delle nuove soluzioni integrate può offrire vantaggi notevoli, tra cui: Semplicità d'uso, tramite un'unica console Report integrati Costo totale di proprietà ridotto 3.4 provisioning in modalità ota (over the air) Alcuni prodotti MDM offrono agli amministratori la possibilità di fornire applicazioni per i dispositivi mobili degli utenti, compresi programmi di sicurezza e aziendali, tramite la modalità remota Over the Air. Ciò consente alle aziende di risparmiare tempo, impegno e denaro. 3.5 Controllo dell'avvio delle applicazioni Per le iniziative BYOD, è fondamentale rendersi conto che nei confronti dell'esecuzione di un'ampia gamma di applicazioni non destinate al lavoro sui loro dispositivi mobili alcuni dipendenti avranno un atteggiamento "incentrato sulle applicazioni". Sebbene molte applicazioni non presentino alcun rischio per i dati aziendali, è possibile che parte di esse causino problemi di sicurezza. Pertanto, è importante scegliere una soluzione MDM o di sicurezza che garantisca all'amministratore il controllo sull'avvio delle applicazioni. Le funzioni di controllo delle applicazioni offriranno spesso all'amministratore la possibilità di scegliere tra due criteri: Consenti predefinito Questa opzione consente l'esecuzione di qualsiasi applicazione sul dispositivo del dipendente, ad eccezione delle applicazioni inserite nella blacklist. Negazione predefinito Questa opzione blocca l'esecuzione di tutte le applicazioni, ad eccezione delle applicazioni inserite nella whitelist. All'interno di uno schema BYOD, è molto improbabile che i dipendenti utilizzino il criterio "Negazione predefinito". È infatti probabile che la scelta del criterio dipenda in gran parte dalla natura delle informazioni che si desidera proteggere. 3.6 Controllo dell'accesso a internet Con l'aumento del numero di attacchi malware indesiderati, in cui i dispositivi degli utenti possono essere infettati anche semplicemente visitando una pagina Web infetta, il controllo dell'accesso al Web può contribuire a impedire la perdita di dati aziendali o il trasferimento del malware alla rete aziendale. Alcuni prodotti per la sicurezza mobile offrono agli amministratori la possibilità di bloccare i siti Web pericolosi, nonché l'accesso a categorie di siti che: Contengono contenuti inappropriati, o Non sono adatti per l'ambiente di lavoro 7

8 3.7 Gestione dei dispositivi mobile persi u rubati I dispositivi mobili persi o rubati possono rappresentare un serio rischio di sicurezza per un'azienda. Le funzioni che offrono agli amministratori la possibilità di accedere da remoto dispositivo è stato utilizzato per accedere a sistemi e dati aziendali con: Blocco del dispositivo smarrito Come primo passo, l'amministratore può bloccare da remoto il funzionamento del dispositivo. Questa funzione non solo impedisce l'accesso non autorizzato a dati e sistemi aziendali, bensì impedisce anche qualsiasi altro uso del dispositivo. Localizzazione del dispositivo Alcune soluzioni di sicurezza mobile possono utilizzare una combinazione di GPS, GSM, Wi-Fi e mappatura per mostrare la posizione approssimativa del dispositivo smarrito. Cancellazione dei dati Se si ha l'impressione che non sarà possibile recuperare il dispositivo smarrito, alcune soluzioni di sicurezza forniscono all'amministratore comandi operati da remoto che consentono di eliminare i dati dal tablet o dallo smartphone. Al fine di evitare eventuali problemi di responsabilità legale, per l'eliminazione dei dati personali del dipendente, è consigliabile selezionare una soluzione di sicurezza che offra una scelta di opzioni di cancellazione dei dati: Cancellazione selettiva Questa operazione consente agli amministratori di eliminare i dati aziendali, senza compromettere i dati personali dell'utente. La funzione è particolarmente utile se: L'utente sospetta che il suo dispositivo BYOD sia stato smarrito e non definitivamente perso L'utente ha lasciato l'azienda Se il software di sicurezza include la possibilità di conservare i dati aziendali all'interno di contenitori sicuri, il processo di cancellazione selettiva può facilmente essere limitato alle applicazioni e ai dati inseriti nei contenitori. Cancellazione totale e ripristino del dispositivo Questa opzione può essere utilizzata per eliminare tutte le informazioni personali e aziendali presenti nel dispositivo e ripristinare le impostazioni di fabbrica del dispositivo. Accesso a un dispositivo mobile se la scheda SIM è stata sostituita Per eludere il rilevamento, i ladri spesso sostituiscono la scheda SIM del dispositivo rubato. Tuttavia, alcune soluzioni di sicurezza consentono di monitorare attivamente questo tipo di operazione e di informare automaticamente l'amministratore della sostituzione di una scheda SIM, inviando tra l'altro il nuovo numero di telefono all'amministratore. Ciò consente all'amministratore di eseguire tutte le funzioni di blocco, localizzazione e cancellazione da remoto, nonostante la sostituzione della scheda SIM. Funzionalità antifurto aggiuntive Le soluzioni di sicurezza mobile di alcuni fornitori includono anche funzionalità che garantiscono agli amministratori la possibilità di accedere da remoto a funzioni aggiuntive, compresa la possibilità di visualizzare un messaggio sullo schermo del dispositivo, per invitare chiunque stia utilizzando il dispositivo a restituirlo al dipendente o all'azienda. 8

9 Valutazione dei "fattori invisibili" una battaglia continua... per tutti i fornitori di prodotti di sicurezza Tutti gli aspetti della sicurezza IT rappresentano in effetti un gioco di "guardie e ladri" tra i cybercriminali e i fornitori di software di sicurezza. Non appena i fornitori rilasciano nuovi prodotti e aggiornamenti che "tappano i buchi" delle difese informatiche, i criminali cercano di: Identificare nuove vulnerabilità di applicazioni o sistemi operativi da sfruttare Sviluppare nuovi metodi di attacco Scoprire nuovi metodi per eludere le tecnologie anti-malware Allo stesso tempo, i criminali sono alla costante ricerca di nuovi metodi per accedere ai sistemi aziendali e i dispositivi mobili forniscono una soluzione possibile in tal senso se un fornitore di prodotti di sicurezza non è "totalmente impegnato", si può davvero contare su di lui? A causa del continuo cambiamento dello scenario di minacce possibili, è essenziale scegliere un fornitore di prodotti di sicurezza IT che tenda a migliorare costantemente le sue offerte di sicurezza aziendale e a fornire una risposta rapida alle nuove minacce e ai nuovi vettori di attacco. Benché le prestazioni precedenti di un fornitore non garantiscano necessariamente livelli di servizio futuri, probabilmente queste rappresentano una delle migliori indicazioni a propria disposizione. Inoltre, occorre considerare il livello di investimento finanziario che ciascun fornitore effettua in attività di sviluppo e ricerca continui. È consigliabile selezionare solo i fornitori che si siano precedentemente impegnati a: Sviluppare tecnologie innovative che offrono ulteriori livelli di sicurezza Essere costantemente i primi, o tra i primi, a rilevare e a difendersi dalle principali nuove minacce Aggiudicarsi notevoli premi e riconoscimenti nel settore 4.3 impatto sulle prestazioni... sostenibilità a lungo termine... e adattabilità Un'altra area che può essere difficile valutare è l'effettiva qualità del codice all'interno di ogni prodotto di sicurezza del fornitore. A prima vista, questa potrebbe sembrare una considerazione non cruciale. Tuttavia, il modo in cui il codice è stato sviluppato, e il modo in cui è stato adattato per includere nuove funzioni, può avere un effetto importante su: Le prestazioni dei dispositivi mobili degli utenti Le prestazioni dei server centrali La capacità del fornitore di fornire nuove funzioni essenziali in futuro Alcuni fornitori hanno cercato di aggiungere funzionalità al loro prodotto di base tramite l'acquisizione di altre aziende. Benché questo approccio possa aiutare i fornitori a estendere le funzionalità delle loro offerte, può anche produrre un codice inefficiente. Spesso, il personale di sviluppo del fornitore dovrà adattare e rielaborare il codice esistente al fine di risolvere le potenziali incompatibilità e i problemi di integrazione. Ciò raramente si traduce in un codice ottimizzato per le prestazioni e in una costante flessibilità. Al contrario, se si riesce a trovare un fornitore che ha sviluppato totalmente il proprio codice internamente, è altamente probabile che il codice sia ottimizzato per la protezione, senza influire notevolmente sulle prestazioni della CPU. Con un "impatto ridotto", il codice dovrebbe contribuire a preservare gran parte delle prestazioni dei dispositivi dei dipendenti e dei server delle aziende. Inoltre, nel caso di codici sviluppati esclusivamente internamente, nel momento in cui il team di sviluppo del fornitore deve aggiungere nuove funzioni, è altamente improbabile che vi siano problemi di integrazione. Ciò spesso significa che la nuova funzionalità fondamentale può essere fornita ai clienti molto prima di altri fornitori. 9

10 Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile coniuga le pluripremiate tecnologie di protezione di Kaspersky Lab amministratori maggiore visibilità e controllo sui dispositivi mobili che accedono alla rete aziendale, Kaspersky Security for Mobile consente alle aziende di usufruire facilmente di rigorose funzionalità di gestione multistrato volte al miglioramento della produttività e della sicurezza. 5.1 Alcuna necessità di integrazione Kaspersky Security for Mobile fornisce un'unica soluzione che unisce: Sicurezza mobile Gestione dei dispositivi mobile (MDM) 5.2 Anti-malware pluripremiato Kaspersky Security for Mobile protegge da virus, spyware, trojan, worm, bot e un'ampia varietà di altre minacce. Il suo approccio anti-malware ibrido unisce: Protezione basata sulla firma Analisi euristica, per il rilevamento proattivo di nuove minacce Protezione assistita da Web, tramite Kaspersky Security Network (KSN), per rispondere alle minacce emergenti nel giro di pochi minuti anziché di ore o giorni Distribuzione in modalità OTA (Over the Air) di aggiornamenti anti-malware, da Kaspersky Security Network ai dispositivi mobili degli utenti Protezione anti-spam, che può automaticamente filtrare messaggi SMS e chiamate indesiderate Protezione anti-phishing, per proteggere gli utenti dai tentativi di phishing 5.3 Contenitori sicuri È possibile configurare contenitori speciali su ciascun dispositivo mobile, in modo tale che le applicazioni e i dati aziendali siano totalmente separati dalle applicazioni e dai dati personali degli utenti. Le impostazioni flessibili per i contenitori consentono agli amministratori di: Limitare l'accesso ai dati Gestire l'accesso di un'applicazione alle risorse del dispositivo, tra cui gli SMS, la fotocamera, il GPS, la rete e il file system Controllare il modo in cui la crittografia dei dati viene applicata all'interno del contenitore 5.4 Funzionalità complete di gestione dei dispositivi mobili (MDM) Grazie alle funzionalità MDM complete, Kaspersky Security for Mobile semplifica la gestione di un'ampia gamma di piattaforme e dispositivi mobili. Le funzioni di gestione includono: Programma di installazione preconfigurato, che genera automaticamente un pacchetto di installazione in base alle impostazioni e ai criteri scelti. Il pacchetto di installazione può eliminare totalmente la necessità di qualsiasi configurazione da parte dell'utente Distribuzione in modalità OTA (Over the Air) di applicazioni di sicurezza ai dispositivi degli utenti, tramite SMS o . Per installare il software, l'utente deve semplicemente fare clic sul link incorporato La possibilità di monitorare la distribuzione dei prodotti di sicurezza su ogni dispositivo e negare l'accesso a qualsiasi utente che non abbia fatto clic per installare l'agente di sicurezza richiesto Supporto per Active Directory, Microsoft Exchange ActiveSync e Apple MDM, con un'unica interfaccia intuitiva Backup e ripristino di impostazioni di configurazione aziendali 10

11 5.5 supporto per un'ampia gamma di piattaforme Kaspersky Security for Mobile offre alle aziende una gestione semplice della sicurezza per un'ampia gamma di piattaforme mobili, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controllo delle applicazioni per i dispositivi android Kaspersky Security for Mobile offre agli amministratori la possibilità di controllare, con una facile configurazione, il lancio delle applicazioni sui dispositivi mobili, utilizzando una serie di criteri: Consenti predefinito, per consentire l'esecuzione di tutte le applicazioni non inserite nella blacklist Negazione predefinito, per bloccare l'esecuzione di tutte le applicazioni, a meno che non siano inserite nella whitelist Kaspersky è attualmente l'unico fornitore di prodotti di sicurezza che gestisce la propria Whitelist Lab. 5.7 Controllo Web Per la piattaforma Android, Kaspersky Security for Mobile consente agli amministratori di filtrare l'accesso al Web al fine di: Bloccare l'accesso a siti Web pericolosi Selezionare categorie di siti a cui non è possibile accedere dal dispositivo mobile, inclusi: Siti con "contenuti per adulti" Siti Web di sport Siti di intrattenimento Social network Giochi online... e altro 5.8 Rilevamento dei tentativi di rooting e jailbreaking Quando gli utenti effettuano tentativi di rooting e jailbreaking al loro dispositivo mobile, le disposizioni di sicurezza vengono rimosse. Kaspersky Security for Mobile: Rileva i dispositivi compromessi tramite attività di rooting/jailbreaking Invia avvisi all'amministratore Blocca automaticamente l'accesso alle applicazioni aziendali inserite in contenitori 5.9 attivazione della crittografia Kaspersky Security for Mobile offre un'interfaccia intuitiva alla funzione di crittografia integrata del dispositivo mobile, oltre alla possibilità di aggiungere un ulteriore livello di crittografia, tramite la definizione dei contenitori. 11

12 5.10 mantenimento del livello di prestazioni Kaspersky Security for Mobile è stato ottimizzato per avere un impatto minimo sulle prestazioni dei dispositivi degli utenti e dei server centrali: Per i dispositivi mobili degli utenti: Consuma meno del 5% della batteria del dispositivo mobile Usa meno del 5% della capacità del processore del dispositivo mobile Per l'infrastruttura IT: Effetto trascurabile sulle prestazioni del server Gli aggiornamenti piccoli e frequenti del database aiutano a ridurre al minimo il carico sul server/sui dispositivi 5.11 Funzionalità antifurto Per proteggere i dati riservati nel momento in cui un telefono viene perso o rubato, Kaspersky Security for Mobile fornisce un facile accesso alle seguenti funzionalità antifurto: Blocco remoto dei dispositivi smarriti Localizzazione remota, tramite GPS, GSM, Wi-Fi e Google Maps Cancellazione dei dati remota, compresi: Cancellazione selettiva, per cancellare solo i dati aziendali Ripristino del dispositivo, per eliminare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo SIM Watch, che blocca immediatamente il dispositivo se la scheda SIM viene sostituita, quindi invia all'amministratore il nuovo numero di telefono del dispositivo... per cui l'amministratore può comunque eseguire le funzioni di blocco, cancellazione e localizzazione da remoto un'unica console di gestione per tutte le funzioni Mentre i prodotti per la sicurezza mobile di alcuni fornitori richiedono l'uso di diverse console di controllo, Kaspersky offre un'unica console integrata che consente di gestire: Tutte le funzioni di sicurezza dei dispositivi mobili su migliaia di dispositivi mobili. Su un unico server, la sicurezza può essere gestita per un massimo di dispositivi (è possibile utilizzare più server per gestire la sicurezza di quantità maggiori di dispositivi) Tutte le funzionalità di gestione dei dispositivi mobili (MDM), per tutte le piattaforme supportate Inoltre, la stessa console Kaspersky fornisce un facile accesso alle funzionalità di gestione dei sistemi* e può gestire un'ampia gamma di altre tecnologie di sicurezza Kaspersky*, inclusi: Sicurezza per tutti gli altri endpoint, inclusi desktop, server e macchine virtuali* Un'ampia gamma di funzionalità di gestione dei sistemi* *L'esatta funzionalità dipende dal livello di Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business che l'azienda acquista Codice altamente integrato e sviluppato internamente Tutte le principali tecnologie di Kaspersky sono state sviluppate dal personale interno qualificato dell'azienda, per cui il codice che sostiene le tecnologie MDM e di sicurezza mobile di Kaspersky è integrato e ottimizzato per contribuire a preservare le prestazioni dei dispositivi e dei sistemi. 12

13 Conclusione Perché scegliere Kaspersky Lab? Ampia base di clienti aziendale Oltre organizzazioni si affidano alle soluzioni di sicurezza endpoint di Kaspersky, dalle società multinazionali alle organizzazioni governative e alle piccole e medie imprese. Ogni giorno, nuovi endpoint si affidano alla protezione Kaspersky In tutto il mondo, Kaspersky protegge oltre 400 milioni di endpoint. Capacità a livello mondiale, supportata da esperti nel campo della sicurezza di altissimo livello Kaspersky opera in oltre 200 paesi avvalendosi di più di esperti altamente qualificati e costantemente impegnati a identificare, analizzare e neutralizzare le minacce IT. Il vantaggio di una soluzione perfettamente integrata A differenza di molti altri fornitori di prodotti di sicurezza che hanno acquisito più tecnologie e in seguito hanno provato a integrarle in un'unica soluzione, le soluzioni di Kaspersky sono sviluppate direttamente dai team interni all'azienda. L'approccio totalmente integrato di Kaspersky alla distribuzione di tecnologie di protezione reattive, proattive e basate su cloud, architettura sviluppata internamente è davvero unico... e siamo in possesso di oltre 220 brevetti in tutto il mondo. Un'unica console di gestione... per risparmiare tempo e denaro Dal momento che tutte le nostre tecnologie principali sono state sviluppate dai nostri team di esperti, i clienti di Kaspersky possono contare su una protezione eccezionalmente affidabile e intelligente, con il vantaggio aggiuntivo di Kaspersky Security Center, una singola console di gestione della sicurezza, completa e altamente granulare in grado di ridurre il carico di lavoro del personale IT, garantire risparmi in termini economici e di tempo e offrire una straordinaria visibilità in tutta l'organizzazione. Informazioni su Kaspersky Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole, medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web 13

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone

Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Sophos Mobile Control Guida utente per Android, Apple ios, Windows Phone Versione prodotto: 5 Data documento: aprile 2015 Sommario 1 Sophos Mobile Control...4 2 Informazioni sulla guida...5 3 Accesso al

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Sophos. Mobile Device Management

Sophos. Mobile Device Management Sophos Mobile Device Management Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema...

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE SE NON È KASPERSKY ENDPOINT SECURITY FOR BUSINESS NON È UNA PIATTAFORMA DI PROTEZIONE DEGLI ENDPOINT 10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE Il rapporto sui rischi IT globali

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT

CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT CREA IL TUO BUSINESS CASE SULLA SICUREZZA IT La sfida, la soluzione e come realizzare il cambiamento nella vostra azienda. Con Kaspersky, ora puoi. Be Ready for What's Next FATTORI DI CRESCITA AZIENDALE

Dettagli

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete Documentazione tecnologica Applicare la sicurezza A smartphone e tablet Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete LIVELLO 1 2 3 4 5 ARCHITETTURA

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi.

KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi. KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi. INFORMAZIONI SU KASPERSKY LAB Kaspersky Lab è la più grande azienda del mondo che produce soluzioni software di sicurezza. Garantiamo

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

KaspersKy security FOr BUsIness

KaspersKy security FOr BUsIness Kaspersky SECURITY FOR Business INFORMAZIONI SU KASPERSKY LAB Kaspersky Lab è la più grande azienda del mondo che produce soluzioni software di sicurezza. Garantiamo i migliori prodotti per la sicurezza

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

G DATA Scheda tecnica #0273. Mobile Device Management

G DATA Scheda tecnica #0273. Mobile Device Management G DATA Scheda tecnica #0273 Mobile Device Management TechPaper_#0273_2015_04_21 G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Junos Pulse per Google Android

Junos Pulse per Google Android Junos Pulse per Google Android Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

PROTEZIONE TOTALE PER LE AZIENDE

PROTEZIONE TOTALE PER LE AZIENDE TRUST IN GERMAN SICHERHEIT PROTEZIONE TOTALE PER LE AZIENDE SOLUZIONI SOFTWARE PER LA SICUREZZA IT PROTEZIONE PERFEKTER SCHUTZ TOTALE FÜR PER UNTERNEHMEN LE AZIENDE LE SFIDE ODIERNE PER LA SICUREZZA L

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli