TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD."

Transcript

1 TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi. kaspersky.it/business Be Ready for What's Next

2 In breve Le sfide nell'ambito dei dispositivi mobili 1.1 Aumento dei livelli di minaccia Il volume del nuovo malware che prende di mira principalmente i dispositivi mobili sta crescendo a un ritmo quasi esponenziale. La natura di molti dei nuovi attacchi malware sta diventando sempre più sofisticata, poiché i cybercriminali sono consapevoli del valore delle informazioni che possono rubare dai dispositivi mobili. Sebbene la stragrande maggioranza dei criminali lancia attacchi al fine di generare profitti, in maniera diretta o indiretta, il costo totale di un attacco può essere molto più elevato rispetto al denaro rubato. La perdita di dati, danni. 1.2 Crescente utilizzo di dispositivi mobile Allo stesso tempo, la maggior parte delle aziende si sta rendendo conto dei vantaggi in termini di produttività che si possono ottenere offrendo alla propria forza lavoro mobile l'accesso a più dati e sistemi aziendali, sempre e ovunque. Inoltre, in seguito all'adozione delle iniziative utilizzano i loro dispositivi mobili personali per svolgere le attività professionali, i rischi per la sicurezza sono aumentati notevolmente e l'esigenza di disporre di efficaci tecnologie di sicurezza mobile è sempre più sentita. 1.3 I problemi che devono affrontare i reparti di sicurezza e IT Per consentire alle aziende di beneficiare del potenziale incremento di produttività offerto dalla diffusione dei dispositivi mobili e ai dipendenti di beneficiare della comodità del BYOD, i reparti di sicurezza e IT devono necessariamente assicurare che la loro azienda sia protetta dalle nuove minacce di sicurezza mobile. L'uso del BYOD continua a crescere Le minacce stanno cambiando... molto rapidamente Nel 2012, Kaspersky Lab ha rilevato un numero di malware mobile 25 volte superiore rispetto a quello rilevato nei sei anni compresi tra il 2004 e il Nel quarto trimestre del 2012, uno studio globale condotto da Forrester Research Inc. ha rilevato che il 74% dei dipendenti usa gli smartphone personali per attività aziendali. 1 Esternamente... quanto sono protetti i dati aziendali? Lo studio globale condotto da Forrester Research Inc. nel quarto trimestre del 2012 ha inoltre rilevato che il 44% dei dipendenti utilizza gli smartphone per lavorare nei bar o in altri luoghi pubblici e il 47% li utilizza mentre è in viaggio. 2 Fonte 1 e 2: Forrsights Workforce Employee Survey, 4 trimestre 2012, Forrester Research, Inc. 2

3 Le nuove problematiche di sicurezza relative ai dispositivi mobili altra modalità con cui il malware può accedere alla rete aziendale La maggior parte delle aziende ha investito in sistemi di sicurezza in grado di proteggere tutti gli endpoint presenti all'interno della propria rete aziendale, oltre ai firewall che impediscono l'accesso esterno non autorizzato ai sistemi aziendali. Tuttavia, l'abilitazione dell'accesso ai dati e sistemi aziendali dai dispositivi mobili comporta l'attraversamento effettivo del firewall di protezione da parte degli smartphone e dei tablet. Se questi dispositivi sono infetti da virus o trojan, introdurranno problemi di sicurezza all'interno della rete aziendale pericoli derivanti dalla combinazione di dati aziendali e personali in un unico dispositivo Ogniqualvolta i dati aziendali e i dati personali vengono memorizzati nello stesso dispositivo mobile, è possibile che si verifichino rischi per la sicurezza. La separazione dei dati aziendali e dei dati personali dell'utente possono aiutare le aziende ad applicare speciali misure di sicurezza per le loro informazioni riservate o business-critical. Ad esempio, se il dispositivo appartiene al dipendente, e il dipendente lascia l'azienda, la separazione dei dati può semplificare di molto il processo di rimozione dei dati aziendali dal dispositivo, senza compromettere i dati personali del dipendente Con il BYod, ancora più piattaforme da gestire Per accedere alla rete aziendale, attualmente il dipendente medio utilizza due o tre dispositivi mobili diversi, per cui il BYOD comporta per i reparti di sicurezza e IT la sfida di dover implementare e gestire la sicurezza mobile attraverso una gamma quasi illimitata di dispositivi e sistemi operativi, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian Per evitare di sovraccaricare il team di sicurezza, è essenziale che l'azienda scelga una soluzione di sicurezza e gestione mobile che semplifichi il processo di protezione di un'ampia gamma di dispositivi e piattaforme Furto di dati, tramite le vulnerabilità I criminali stanno sfruttando sempre di più le vulnerabilità non corrette all'interno dei sistemi operativi e delle applicazioni più utilizzate al fine di ottenere il controllo dei dispositivi mobili e rubare i dati, incluse le password per accedere ai sistemi aziendali. Se i dipendenti collegano i loro dispositivi mobili ai desktop o laptop aziendali per sincronizzare i dati, può verificarsi l'eventualità che i dati vengano rubati tramite il desktop o laptop. È pertanto fondamentale installare gli ultimi aggiornamenti di sicurezza per tutte le applicazioni in esecuzione sull'infrastruttura e sui dispositivi dei dipendenti. Esistono soluzioni di sicurezza che coniugano la protezione di desktop, laptop e server, inclusi anti-malware, controllo delle applicazioni, controllo Web, controllo dei dispositivi, scansione delle vulnerabilità e gestione delle patch, alla sicurezza dei dispositivi mobili. 3

4 2.5. Rischi nel computer di casa del dipendente Un ulteriore rischio di furto dei dati, oltre alla sincronizzazione e al backup, può dipendere da un caso che è molto più difficile da controllate per l'azienda. Se l'azienda utilizza uno schema BYOD, è probabile che parte o tutti i dipendenti sincronizzeranno i loro dispositivi mobili con i loro PC o Mac di casa, il che potrebbe comportare un ulteriore rischio di perdita di dati. Sebbene il dipendente possa essere interessato solo al backup dei suoi file e delle sue foto personali, potrebbe anche scaricare password e dati aziendali... dal suo dispositivo mobile al computer di casa, come parte del processo di sincronizzazione. Se il computer di casa del dipendente è già stato infettato da trojan o spyware, ciò potrebbe compromettere la sicurezza dei dati aziendali. Inoltre, se il computer presenta vulnerabilità non corrette, i cybercriminali possono facilmente accedere ai dati mobili sottoposti a backup, memorizzati o sincronizzati sul computer, indipendentemente dal software di sicurezza effettivamente in esecuzione sul dispositivo mobile. Questo tipo di rischio può sollevare seri problemi in termini di conformità. È fondamentale che l'azienda prenda in considerazione le modalità in cui i dispositivi mobili possano essere utilizzati, anche in casa del dipendente, e si adoperi per garantire che dati sensibili siano sempre protetti. (Per una panoramica di alto livello degli obblighi di conformità, consultare il whitepaper esclusivo di Kaspersky Lab: "information security and legal Compliance: Finding Common ground" - Sicurezza delle informazioni e conformità legale: alla ricerca di un terreno comune, di Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. integrazione della crittografia a livello di dispositivo Numerose piattaforme mobili includono la possibilità di crittografare i dati al fine di provare a garantire che le informazioni sensibili non siano accessibili da parte dei criminali nel caso in cui lo smartphone o il tablet venga rubato o le informazioni vengano intercettate. Tuttavia, esistono delle tecniche che i criminali possono utilizzare per decrittografare i dati. Pertanto, se l'azienda fa affidamento sulla crittografia per contribuire a proteggere dati preziosi, è consigliabile scegliere una soluzione di sicurezza mobile che possa applicare un ulteriore livello di crittografia, oltre alla funzionalità di crittografia propria del dispositivo mobile perdere un dispositivo mobile significa perdere dati aziendali Uno dei principali vantaggi dei dispositivi mobili è anche uno dei loro difetti maggiori. Poiché smartphone e tablet sono così piccoli e leggeri, sono comodi da portare in giro per un facile accesso ai dati aziendali. Tuttavia, le loro dimensioni e il loro peso comportano anche una maggiore probabilità che vengano persi o rubati. Indipendentemente da quanto impegno l'azienda dedichi alla formazione dei propri dipendenti circa la sensibilizzazione alla sicurezza... alcuni dispositivi andranno persi o rubati. Di conseguenza, è importante disporre di mezzi di protezione dei dati adeguati per ovviare a questi problemi. 4

5 Valutazione delle tecnologie di sicurezza mobile disponibili Funzionalità anti-malware avanzate Poiché le soluzioni anti-malware sono disponibili da molti anni, alcune aziende hanno iniziato a considerarle "materie prime", per cui ogni soluzione anti-malware offrirebbe livelli di protezione simili. Purtroppo, non tutti i prodotti anti-malware sono in grado di offrire la sicurezza rigorosa richiesta oggi dalle aziende. In passato, la protezione tradizionale basata sulla firma, che faceva affidamento sulla garanzia che il fornitore effettuava regolarmente un aggiornamento del database di firme malware, era sufficiente per garantire una protezione dalle minacce alquanto poco sofisticate prevalenti. Oggi, i metodi basati sulla firma non sono in grado di fornire livelli di sicurezza adeguati contro l'ampia gamma di minacce nuove e complesse che vengono rilasciate ogni giorno. Per fornire una protezione dalle minacce nuove ed emergenti, è importante scegliere una soluzione anti-malware che offra una combinazione di: protezione basata sulla firma Si tratta di un elemento importante nell'ambito della difesa di un'azienda contro il malware. Tuttavia, non tutte le offerte dei fornitori offrono la stessa protezione. L'efficacia della soluzione di ogni fornitore dipenderà in gran parte da: La qualità del motore anti-malware del fornitore e la sua capacità nel rilevare malware La velocità e la frequenza con cui il fornitore aggiorna il suo database di firme malware. protezione proattiva ed euristica Oltre ai metodi basati sulla firma, è importante che la soluzione di sicurezza sia in grado anche di analizzare i comportamenti, al fine di contrastare le azioni pericolose effettuate dai nuovi programmi malware che non hanno ancora una firma pubblicata. protezione assistita da cloud La potenza del cloud può aggiungere un ulteriore livello fondamentale di sicurezza anti-malware. Tramite il monitoraggio dei sistemi di utenti consenzienti in tutto il mondo, al fine di identificare le minacce nuove ed emergenti, le tecnologie assistite da cloud possono aiutare i fornitori delle soluzioni di sicurezza a offrire una risposta estremamente rapida al nuovo malware. La sicurezza assistita da cloud è fondamentale per proteggere le aziende dalle minacce "zero-day" e "zero-hour". 3.2 separazione dei dati personali e aziendali Nei dispositivi BYOD, è fondamentale che le applicazioni e i dati personali dell'utente siano totalmente separati dalle informazioni riservate e dai programmi mission-critical dell'azienda. Esistono vari modi in cui è possibile separare i dati all'interno di un unico dispositivo: virtualizzazione di smartphone e tablet Questa tecnica è simile alla virtualizzazione dei server, in cui più macchine virtuali sono configurate all'interno di un unico server fisico. La virtualizzazione dei dispositivi mobili fa sì che ogni dispositivo agisca effettivamente come due dispositivi separati. In questo modo, le applicazioni e i dati aziendali sono totalmente separati dalle applicazioni e dai dati personali presenti all'interno dello smartphone o del tablet. Tuttavia, il processo di virtualizzazione fa un uso notevole della potenza di calcolo del dispositivo, al punto tale che la tecnica non è fattibile con gli attuali telefoni e tablet. interfacce separate Un'altra tecnica implica l'uso di due interfacce diverse per lo stesso dispositivo: una per i dati aziendali e l'altra per quelli personali. A prima vista, questa potrebbe sembrare una soluzione piuttosto elegante all'esigenza di una separazione dei dati. Tuttavia, possono esserci notevoli svantaggi che spesso rendono questo metodo operativo molto meno conveniente per gli utenti. 5

6 Anche richieste relativamente semplici, come la memorizzazione delle informazioni di contatto, possono risultare problematiche. Con questo metodo, l'utente potrebbe dover configurare due diverse liste di contatti: una per i contatti personali e una per i contatti di lavoro. Se il dipendente riceve una telefonata di lavoro mentre accede ad applicazioni e dati personali, il telefono potrebbe non riuscire a visualizzare le informazioni di contatto della chiamata in entrata. Poiché, in questo esempio, il telefono è già in uso in "modalità personale", l'utente non può accedere ai dati di contatto memorizzati nella "sezione lavoro" del telefono. Definizione di contenitori Questa terza tecnica è altrettanto utile per ottenere una separazione corretta dei dati personali e aziendali. Tuttavia, offre due vantaggi principali: Sebbene le informazioni aziendali e personali siano memorizzate separatamente, non è presente nessuno degli inconvenienti che possono verificarsi nel caso in cui vi siano due interfacce separate, come ad esempio la necessità di passare dalla modalità personale a quella aziendale per potere accedere alle informazioni di contatto. La definizione dei contenitori offre un ulteriore livello di sicurezza per i dati aziendali memorizzati nel dispositivo mobile. La definizione dei contenitori offre agli amministratori la possibilità di creare "contenitori", all'interno del dispositivo, per tutte le applicazioni aziendali. I dati possono essere condivisi tra le applicazioni inserite nei contenitori; tuttavia, tali dati non sono resi disponibili ai programmi non inseriti nei contenitori. L'amministratore può inoltre configurare specifiche opzioni di sicurezza per tutto ciò che è memorizzato all'interno dei contenitori aziendali. Ad esempio, l'amministratore può garantire che tutti i dati all'interno di un contenitore siano automaticamente crittografati. Grazie alla memorizzazione di tutti i dati aziendali all'interno di un contenitore sicuro, questa tecnica offre un ulteriore livello di sicurezza. Oltre a utilizzare le funzionalità di crittografia dei dati proprie del dispositivo mobile, i contenitori possono anche essere crittografati. In questo modo, per il cybercriminale medio è molto più difficile, o praticamente impossibile, decrittografare i dati memorizzati all'interno di un contenitore sicuro e crittografato. 3.3 Gestione dei dispositivi mobile (Mobile Device Management, MDM) La gestione dei dispositivi mobili può offrire agli amministratori un metodo conveniente per: Installare e disinstallare il software di sicurezza e altre applicazioni Creare e gestire criteri e regole per accedere alla rete aziendale Gestire le impostazioni di protezione anti-malware Abilitare la crittografia dei dati Proteggere i dati aziendali in caso di perdita o furto di un dispositivo mobile. Sebbene i prodotti MDM siano disponibili in commercio da molti anni, ora le aziende hanno la possibilità di acquistare soluzioni totalmente integrate che uniscono le funzioni di gestione mobile e le tecnologie di sicurezza mobile. 6

7 In passato, l'unica possibilità era acquistare un prodotto MDM separato e un prodotto antimalware, ciascuno da fornitori diversi, il che talvolta richiedeva un certo livello di integrazione da parte del reparto IT. Anche in questo caso, una volta effettuata l'integrazione necessaria, l'esigenza di utilizzare una combinazione dei due prodotti avrebbe comportato i seguenti problemi: La necessità di utilizzare due console diverse anziché un'unica console di gestione integrata, per cui l'amministratore doveva utilizzare: Una console per gestire la funzionalità MDM Un'altra console per controllare le funzioni anti-malware La mancata funzionalità di reporting integrata, con report separati generati dal prodotto MDM e dal prodotto anti-malware Anche se le aziende si sono sempre avvalse di uno dei comuni prodotti MDM standalone, il passaggio a una delle nuove soluzioni integrate può offrire vantaggi notevoli, tra cui: Semplicità d'uso, tramite un'unica console Report integrati Costo totale di proprietà ridotto 3.4 provisioning in modalità ota (over the air) Alcuni prodotti MDM offrono agli amministratori la possibilità di fornire applicazioni per i dispositivi mobili degli utenti, compresi programmi di sicurezza e aziendali, tramite la modalità remota Over the Air. Ciò consente alle aziende di risparmiare tempo, impegno e denaro. 3.5 Controllo dell'avvio delle applicazioni Per le iniziative BYOD, è fondamentale rendersi conto che nei confronti dell'esecuzione di un'ampia gamma di applicazioni non destinate al lavoro sui loro dispositivi mobili alcuni dipendenti avranno un atteggiamento "incentrato sulle applicazioni". Sebbene molte applicazioni non presentino alcun rischio per i dati aziendali, è possibile che parte di esse causino problemi di sicurezza. Pertanto, è importante scegliere una soluzione MDM o di sicurezza che garantisca all'amministratore il controllo sull'avvio delle applicazioni. Le funzioni di controllo delle applicazioni offriranno spesso all'amministratore la possibilità di scegliere tra due criteri: Consenti predefinito Questa opzione consente l'esecuzione di qualsiasi applicazione sul dispositivo del dipendente, ad eccezione delle applicazioni inserite nella blacklist. Negazione predefinito Questa opzione blocca l'esecuzione di tutte le applicazioni, ad eccezione delle applicazioni inserite nella whitelist. All'interno di uno schema BYOD, è molto improbabile che i dipendenti utilizzino il criterio "Negazione predefinito". È infatti probabile che la scelta del criterio dipenda in gran parte dalla natura delle informazioni che si desidera proteggere. 3.6 Controllo dell'accesso a internet Con l'aumento del numero di attacchi malware indesiderati, in cui i dispositivi degli utenti possono essere infettati anche semplicemente visitando una pagina Web infetta, il controllo dell'accesso al Web può contribuire a impedire la perdita di dati aziendali o il trasferimento del malware alla rete aziendale. Alcuni prodotti per la sicurezza mobile offrono agli amministratori la possibilità di bloccare i siti Web pericolosi, nonché l'accesso a categorie di siti che: Contengono contenuti inappropriati, o Non sono adatti per l'ambiente di lavoro 7

8 3.7 Gestione dei dispositivi mobile persi u rubati I dispositivi mobili persi o rubati possono rappresentare un serio rischio di sicurezza per un'azienda. Le funzioni che offrono agli amministratori la possibilità di accedere da remoto dispositivo è stato utilizzato per accedere a sistemi e dati aziendali con: Blocco del dispositivo smarrito Come primo passo, l'amministratore può bloccare da remoto il funzionamento del dispositivo. Questa funzione non solo impedisce l'accesso non autorizzato a dati e sistemi aziendali, bensì impedisce anche qualsiasi altro uso del dispositivo. Localizzazione del dispositivo Alcune soluzioni di sicurezza mobile possono utilizzare una combinazione di GPS, GSM, Wi-Fi e mappatura per mostrare la posizione approssimativa del dispositivo smarrito. Cancellazione dei dati Se si ha l'impressione che non sarà possibile recuperare il dispositivo smarrito, alcune soluzioni di sicurezza forniscono all'amministratore comandi operati da remoto che consentono di eliminare i dati dal tablet o dallo smartphone. Al fine di evitare eventuali problemi di responsabilità legale, per l'eliminazione dei dati personali del dipendente, è consigliabile selezionare una soluzione di sicurezza che offra una scelta di opzioni di cancellazione dei dati: Cancellazione selettiva Questa operazione consente agli amministratori di eliminare i dati aziendali, senza compromettere i dati personali dell'utente. La funzione è particolarmente utile se: L'utente sospetta che il suo dispositivo BYOD sia stato smarrito e non definitivamente perso L'utente ha lasciato l'azienda Se il software di sicurezza include la possibilità di conservare i dati aziendali all'interno di contenitori sicuri, il processo di cancellazione selettiva può facilmente essere limitato alle applicazioni e ai dati inseriti nei contenitori. Cancellazione totale e ripristino del dispositivo Questa opzione può essere utilizzata per eliminare tutte le informazioni personali e aziendali presenti nel dispositivo e ripristinare le impostazioni di fabbrica del dispositivo. Accesso a un dispositivo mobile se la scheda SIM è stata sostituita Per eludere il rilevamento, i ladri spesso sostituiscono la scheda SIM del dispositivo rubato. Tuttavia, alcune soluzioni di sicurezza consentono di monitorare attivamente questo tipo di operazione e di informare automaticamente l'amministratore della sostituzione di una scheda SIM, inviando tra l'altro il nuovo numero di telefono all'amministratore. Ciò consente all'amministratore di eseguire tutte le funzioni di blocco, localizzazione e cancellazione da remoto, nonostante la sostituzione della scheda SIM. Funzionalità antifurto aggiuntive Le soluzioni di sicurezza mobile di alcuni fornitori includono anche funzionalità che garantiscono agli amministratori la possibilità di accedere da remoto a funzioni aggiuntive, compresa la possibilità di visualizzare un messaggio sullo schermo del dispositivo, per invitare chiunque stia utilizzando il dispositivo a restituirlo al dipendente o all'azienda. 8

9 Valutazione dei "fattori invisibili" una battaglia continua... per tutti i fornitori di prodotti di sicurezza Tutti gli aspetti della sicurezza IT rappresentano in effetti un gioco di "guardie e ladri" tra i cybercriminali e i fornitori di software di sicurezza. Non appena i fornitori rilasciano nuovi prodotti e aggiornamenti che "tappano i buchi" delle difese informatiche, i criminali cercano di: Identificare nuove vulnerabilità di applicazioni o sistemi operativi da sfruttare Sviluppare nuovi metodi di attacco Scoprire nuovi metodi per eludere le tecnologie anti-malware Allo stesso tempo, i criminali sono alla costante ricerca di nuovi metodi per accedere ai sistemi aziendali e i dispositivi mobili forniscono una soluzione possibile in tal senso se un fornitore di prodotti di sicurezza non è "totalmente impegnato", si può davvero contare su di lui? A causa del continuo cambiamento dello scenario di minacce possibili, è essenziale scegliere un fornitore di prodotti di sicurezza IT che tenda a migliorare costantemente le sue offerte di sicurezza aziendale e a fornire una risposta rapida alle nuove minacce e ai nuovi vettori di attacco. Benché le prestazioni precedenti di un fornitore non garantiscano necessariamente livelli di servizio futuri, probabilmente queste rappresentano una delle migliori indicazioni a propria disposizione. Inoltre, occorre considerare il livello di investimento finanziario che ciascun fornitore effettua in attività di sviluppo e ricerca continui. È consigliabile selezionare solo i fornitori che si siano precedentemente impegnati a: Sviluppare tecnologie innovative che offrono ulteriori livelli di sicurezza Essere costantemente i primi, o tra i primi, a rilevare e a difendersi dalle principali nuove minacce Aggiudicarsi notevoli premi e riconoscimenti nel settore 4.3 impatto sulle prestazioni... sostenibilità a lungo termine... e adattabilità Un'altra area che può essere difficile valutare è l'effettiva qualità del codice all'interno di ogni prodotto di sicurezza del fornitore. A prima vista, questa potrebbe sembrare una considerazione non cruciale. Tuttavia, il modo in cui il codice è stato sviluppato, e il modo in cui è stato adattato per includere nuove funzioni, può avere un effetto importante su: Le prestazioni dei dispositivi mobili degli utenti Le prestazioni dei server centrali La capacità del fornitore di fornire nuove funzioni essenziali in futuro Alcuni fornitori hanno cercato di aggiungere funzionalità al loro prodotto di base tramite l'acquisizione di altre aziende. Benché questo approccio possa aiutare i fornitori a estendere le funzionalità delle loro offerte, può anche produrre un codice inefficiente. Spesso, il personale di sviluppo del fornitore dovrà adattare e rielaborare il codice esistente al fine di risolvere le potenziali incompatibilità e i problemi di integrazione. Ciò raramente si traduce in un codice ottimizzato per le prestazioni e in una costante flessibilità. Al contrario, se si riesce a trovare un fornitore che ha sviluppato totalmente il proprio codice internamente, è altamente probabile che il codice sia ottimizzato per la protezione, senza influire notevolmente sulle prestazioni della CPU. Con un "impatto ridotto", il codice dovrebbe contribuire a preservare gran parte delle prestazioni dei dispositivi dei dipendenti e dei server delle aziende. Inoltre, nel caso di codici sviluppati esclusivamente internamente, nel momento in cui il team di sviluppo del fornitore deve aggiungere nuove funzioni, è altamente improbabile che vi siano problemi di integrazione. Ciò spesso significa che la nuova funzionalità fondamentale può essere fornita ai clienti molto prima di altri fornitori. 9

10 Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile coniuga le pluripremiate tecnologie di protezione di Kaspersky Lab amministratori maggiore visibilità e controllo sui dispositivi mobili che accedono alla rete aziendale, Kaspersky Security for Mobile consente alle aziende di usufruire facilmente di rigorose funzionalità di gestione multistrato volte al miglioramento della produttività e della sicurezza. 5.1 Alcuna necessità di integrazione Kaspersky Security for Mobile fornisce un'unica soluzione che unisce: Sicurezza mobile Gestione dei dispositivi mobile (MDM) 5.2 Anti-malware pluripremiato Kaspersky Security for Mobile protegge da virus, spyware, trojan, worm, bot e un'ampia varietà di altre minacce. Il suo approccio anti-malware ibrido unisce: Protezione basata sulla firma Analisi euristica, per il rilevamento proattivo di nuove minacce Protezione assistita da Web, tramite Kaspersky Security Network (KSN), per rispondere alle minacce emergenti nel giro di pochi minuti anziché di ore o giorni Distribuzione in modalità OTA (Over the Air) di aggiornamenti anti-malware, da Kaspersky Security Network ai dispositivi mobili degli utenti Protezione anti-spam, che può automaticamente filtrare messaggi SMS e chiamate indesiderate Protezione anti-phishing, per proteggere gli utenti dai tentativi di phishing 5.3 Contenitori sicuri È possibile configurare contenitori speciali su ciascun dispositivo mobile, in modo tale che le applicazioni e i dati aziendali siano totalmente separati dalle applicazioni e dai dati personali degli utenti. Le impostazioni flessibili per i contenitori consentono agli amministratori di: Limitare l'accesso ai dati Gestire l'accesso di un'applicazione alle risorse del dispositivo, tra cui gli SMS, la fotocamera, il GPS, la rete e il file system Controllare il modo in cui la crittografia dei dati viene applicata all'interno del contenitore 5.4 Funzionalità complete di gestione dei dispositivi mobili (MDM) Grazie alle funzionalità MDM complete, Kaspersky Security for Mobile semplifica la gestione di un'ampia gamma di piattaforme e dispositivi mobili. Le funzioni di gestione includono: Programma di installazione preconfigurato, che genera automaticamente un pacchetto di installazione in base alle impostazioni e ai criteri scelti. Il pacchetto di installazione può eliminare totalmente la necessità di qualsiasi configurazione da parte dell'utente Distribuzione in modalità OTA (Over the Air) di applicazioni di sicurezza ai dispositivi degli utenti, tramite SMS o . Per installare il software, l'utente deve semplicemente fare clic sul link incorporato La possibilità di monitorare la distribuzione dei prodotti di sicurezza su ogni dispositivo e negare l'accesso a qualsiasi utente che non abbia fatto clic per installare l'agente di sicurezza richiesto Supporto per Active Directory, Microsoft Exchange ActiveSync e Apple MDM, con un'unica interfaccia intuitiva Backup e ripristino di impostazioni di configurazione aziendali 10

11 5.5 supporto per un'ampia gamma di piattaforme Kaspersky Security for Mobile offre alle aziende una gestione semplice della sicurezza per un'ampia gamma di piattaforme mobili, tra cui: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controllo delle applicazioni per i dispositivi android Kaspersky Security for Mobile offre agli amministratori la possibilità di controllare, con una facile configurazione, il lancio delle applicazioni sui dispositivi mobili, utilizzando una serie di criteri: Consenti predefinito, per consentire l'esecuzione di tutte le applicazioni non inserite nella blacklist Negazione predefinito, per bloccare l'esecuzione di tutte le applicazioni, a meno che non siano inserite nella whitelist Kaspersky è attualmente l'unico fornitore di prodotti di sicurezza che gestisce la propria Whitelist Lab. 5.7 Controllo Web Per la piattaforma Android, Kaspersky Security for Mobile consente agli amministratori di filtrare l'accesso al Web al fine di: Bloccare l'accesso a siti Web pericolosi Selezionare categorie di siti a cui non è possibile accedere dal dispositivo mobile, inclusi: Siti con "contenuti per adulti" Siti Web di sport Siti di intrattenimento Social network Giochi online... e altro 5.8 Rilevamento dei tentativi di rooting e jailbreaking Quando gli utenti effettuano tentativi di rooting e jailbreaking al loro dispositivo mobile, le disposizioni di sicurezza vengono rimosse. Kaspersky Security for Mobile: Rileva i dispositivi compromessi tramite attività di rooting/jailbreaking Invia avvisi all'amministratore Blocca automaticamente l'accesso alle applicazioni aziendali inserite in contenitori 5.9 attivazione della crittografia Kaspersky Security for Mobile offre un'interfaccia intuitiva alla funzione di crittografia integrata del dispositivo mobile, oltre alla possibilità di aggiungere un ulteriore livello di crittografia, tramite la definizione dei contenitori. 11

12 5.10 mantenimento del livello di prestazioni Kaspersky Security for Mobile è stato ottimizzato per avere un impatto minimo sulle prestazioni dei dispositivi degli utenti e dei server centrali: Per i dispositivi mobili degli utenti: Consuma meno del 5% della batteria del dispositivo mobile Usa meno del 5% della capacità del processore del dispositivo mobile Per l'infrastruttura IT: Effetto trascurabile sulle prestazioni del server Gli aggiornamenti piccoli e frequenti del database aiutano a ridurre al minimo il carico sul server/sui dispositivi 5.11 Funzionalità antifurto Per proteggere i dati riservati nel momento in cui un telefono viene perso o rubato, Kaspersky Security for Mobile fornisce un facile accesso alle seguenti funzionalità antifurto: Blocco remoto dei dispositivi smarriti Localizzazione remota, tramite GPS, GSM, Wi-Fi e Google Maps Cancellazione dei dati remota, compresi: Cancellazione selettiva, per cancellare solo i dati aziendali Ripristino del dispositivo, per eliminare tutti i dati e ripristinare le impostazioni di fabbrica del dispositivo SIM Watch, che blocca immediatamente il dispositivo se la scheda SIM viene sostituita, quindi invia all'amministratore il nuovo numero di telefono del dispositivo... per cui l'amministratore può comunque eseguire le funzioni di blocco, cancellazione e localizzazione da remoto un'unica console di gestione per tutte le funzioni Mentre i prodotti per la sicurezza mobile di alcuni fornitori richiedono l'uso di diverse console di controllo, Kaspersky offre un'unica console integrata che consente di gestire: Tutte le funzioni di sicurezza dei dispositivi mobili su migliaia di dispositivi mobili. Su un unico server, la sicurezza può essere gestita per un massimo di dispositivi (è possibile utilizzare più server per gestire la sicurezza di quantità maggiori di dispositivi) Tutte le funzionalità di gestione dei dispositivi mobili (MDM), per tutte le piattaforme supportate Inoltre, la stessa console Kaspersky fornisce un facile accesso alle funzionalità di gestione dei sistemi* e può gestire un'ampia gamma di altre tecnologie di sicurezza Kaspersky*, inclusi: Sicurezza per tutti gli altri endpoint, inclusi desktop, server e macchine virtuali* Un'ampia gamma di funzionalità di gestione dei sistemi* *L'esatta funzionalità dipende dal livello di Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business che l'azienda acquista Codice altamente integrato e sviluppato internamente Tutte le principali tecnologie di Kaspersky sono state sviluppate dal personale interno qualificato dell'azienda, per cui il codice che sostiene le tecnologie MDM e di sicurezza mobile di Kaspersky è integrato e ottimizzato per contribuire a preservare le prestazioni dei dispositivi e dei sistemi. 12

13 Conclusione Perché scegliere Kaspersky Lab? Ampia base di clienti aziendale Oltre organizzazioni si affidano alle soluzioni di sicurezza endpoint di Kaspersky, dalle società multinazionali alle organizzazioni governative e alle piccole e medie imprese. Ogni giorno, nuovi endpoint si affidano alla protezione Kaspersky In tutto il mondo, Kaspersky protegge oltre 400 milioni di endpoint. Capacità a livello mondiale, supportata da esperti nel campo della sicurezza di altissimo livello Kaspersky opera in oltre 200 paesi avvalendosi di più di esperti altamente qualificati e costantemente impegnati a identificare, analizzare e neutralizzare le minacce IT. Il vantaggio di una soluzione perfettamente integrata A differenza di molti altri fornitori di prodotti di sicurezza che hanno acquisito più tecnologie e in seguito hanno provato a integrarle in un'unica soluzione, le soluzioni di Kaspersky sono sviluppate direttamente dai team interni all'azienda. L'approccio totalmente integrato di Kaspersky alla distribuzione di tecnologie di protezione reattive, proattive e basate su cloud, architettura sviluppata internamente è davvero unico... e siamo in possesso di oltre 220 brevetti in tutto il mondo. Un'unica console di gestione... per risparmiare tempo e denaro Dal momento che tutte le nostre tecnologie principali sono state sviluppate dai nostri team di esperti, i clienti di Kaspersky possono contare su una protezione eccezionalmente affidabile e intelligente, con il vantaggio aggiuntivo di Kaspersky Security Center, una singola console di gestione della sicurezza, completa e altamente granulare in grado di ridurre il carico di lavoro del personale IT, garantire risparmi in termini economici e di tempo e offrire una straordinaria visibilità in tutta l'organizzazione. Informazioni su Kaspersky Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole, medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web 13

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PoTENTI PRESTRAZIONI DUal-core

PoTENTI PRESTRAZIONI DUal-core PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Lifesize. Cloud. È giunto il momento di parlare con un sistema di videoconferenza incredibile

Lifesize. Cloud. È giunto il momento di parlare con un sistema di videoconferenza incredibile Lifesize Cloud È giunto il momento di parlare con un sistema di videoconferenza incredibile Salutate... la videoconferenza come non l'avete mai vista. Solo Lifesize fornisce una soluzione per collegare

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli