RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA"

Transcript

1 RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile. kaspersky.it/business Be Ready for What's Next

2 Sommario 1.0 Introduzione Business case per soluzioni efficienti di gestione dei sistemi Gestione dei sistemi Problematiche chiave Gestione dei sistemi Soluzioni Kaspersky Systems Management Conclusioni 16 2

3 Introduzione L'alto costo della complessità IT per le aziende Poiché gli ambienti IT aziendali diventano sempre più complessi, le relative attività di gestione oggi sono più lunghe e impegnative che mai. Questa crescente complessità comporta numerosi svantaggi per le aziende: Costi superiori Le attività quotidiane di gestione dei sistemi richiedono più tempo e lavoro. Sovraccarico delle risorse L'elenco delle normali attività di gestione IT si allunga ogni volta che nella rete aziendale viene introdotto un nuovo dispositivo o una nuova applicazione software. Mancanza di agilità A causa dell'alto numero delle attività di gestione IT di routine, che impegnano l'intera giornata lavorativa, al personale IT resta molto meno tempo per aiutare l'azienda a introdurre nuovi servizi che potrebbero generare un vantaggio competitivo. Vulnerabilità di sicurezza I processi manuali, oltre all'esigenza di utilizzare console di controllo separate per attività diverse, possono creare le condizioni ideali per gli errori operativi, che a loro volta possono generare gravi falle di sicurezza. Mancanza di visibilità A causa della notevole complessità della maggior parte degli ambienti IT aziendali, il personale IT difficilmente riesce a ottenere una visione chiara di tutti i componenti hardware e software attivi nella rete. Questo aspetto riveste un'importanza fondamentale. Senza una visione accurata dell'intera infrastruttura IT, le aziende non sono in grado di: Controllare le modalità di utilizzo delle proprie risorse IT, sia per aumentare l'efficienza che per adempiere agli obblighi legali e di conformità Gestire il proprio ambiente IT in modo da garantire produttività e livelli di servizio Proteggere sistemi e dati sensibili da malware e attacchi 1.2 Ridurre la complessità per incrementare l'efficienza e migliorare la sicurezza Le più recenti soluzioni di gestione dei sistemi IT consentono di semplificare e automatizzare una vasta gamma di attività di gestione IT di routine, al fine di: Ridurre il carico di lavoro del personale IT In questo modo il personale IT può dedicare più tempo ai progetti IT strategici, che possono aumentare l'efficienza e la competitività dell'azienda Gestire e ridurre i costi operativi Eliminare le più comuni cause di errori di gestione IT Assicurare criteri di sicurezza più rigorosi per dati e sistemi Le migliori soluzioni comprendono prodotti dotati di un'interfaccia di gestione unificata, che consente al personale IT di monitorare e gestire da una singola console una vasta gamma di attività di gestione dei sistemi. 3

4 Business case per soluzioni efficienti di gestione dei sistemi La crescente importanza dell'it Poiché l'it supporta un numero sempre crescente di processi essenziali, per aziende di ogni dimensione, è fondamentale che tutti gli elementi della rete aziendale vengano gestiti in modo efficiente, al fine di: Fornire tutti i processi aziendali di importanza cruciale richiesti dalle organizzazioni di oggi Mantenere livelli di servizio elevati per i dipendenti e i clienti dell'azienda Liberare le risorse IT, affinché possano dedicarsi a nuovi progetti IT strategici Gestire e minimizzare i costi Poiché l'it svolge un ruolo sempre più importate per l'introduzione di nuovi servizi e il miglioramento dei processi esistenti, i reparti IT devono gestire un numero sempre crescente di dispositivi e una gamma sempre più ampia di endpoint di vario tipo. 2.2 Aumento delle minacce per le aziende Al tempo stesso, il numero delle minacce ai sistemi aziendali e alla sicurezza dei loro preziosi dati sta aumentando esponenzialmente. Purtroppo queste minacce diventano sempre più sofisticate, nel tentativo di violare le misure di sicurezza delle aziende, pertanto stanno aumentando anche i volumi e l'efficacia delle minacce alla sicurezza. Oggi gli attacchi del malware e i cybercrimini tentano incessantemente di sfruttare le vulnerabilità di sicurezza al fine di: Rubare denaro alle aziende colpite Distruggere la reputazione aziendale o la posizione competitiva dell'organizzazione colpita, ad esempio con i metodi seguenti: Implementazione di un attacco DoS (Denial of Service) che interrompe efficacemente i servizi Web dell'azienda per un determinato periodo di tempo Sottrazione di informazioni sensibili dal punto di vista commerciale, inclusa la preziosa proprietà intellettuale Raccogliere i dati personali dei clienti e dei dipendenti dall'azienda, per poi rubarne l'identità o il denaro 2.3 Perché è necessario combattere la complessità La complessità, in tutte le sue forme, può essere molto dannosa per un'azienda. Esaminiamo alcuni effetti specifici della complessità sull'it: Complessità dei processi di gestione dei sistemi IT: Sottrae tempo prezioso alle risorse del supporto tecnico Comporta uno spreco di denaro Lascia all'azienda meno tempo da dedicare ai progetti IT strategici La complessità dei processi di gestione della sicurezza IT aumenta notevolmente il rischio di commettere errori costosi, che possono esporre l'azienda a malware o attacchi mirati. 4

5 Poiché gli ambienti IT diventano sempre più complessi, con una più ampia gamma di dispositivi e punti di accesso, le aziende devono cercare in modo proattivo metodi per combattere gli effetti di tale complessità. È necessario identificare metodi in grado di: Semplificare e automatizzare molte delle attività di gestione IT quotidiane Ridurre al minimo la necessità di seguire una formazione specialistica per svolgere le attività di gestione IT più comuni Assicurare la protezione costante della rete aziendale, nonostante la continua evoluzione delle minacce alla sicurezza IT 2.4 Sovraccarico dovuto alle attività quotidiane di gestione dei sistemi Per la maggior parte degli amministratori IT, una giornata di lavoro media include in genere tutte o molte delle attività seguenti: Configurazione di nuovi laptop, workstation e server Distribuzione di nuove applicazioni software tra i vari elementi della rete aziendale Verifica del rispetto degli obblighi di licenza software e blocco dell'esecuzione del software privo di licenza Applicazione di criteri che regolano la modalità di accesso alla rete aziendale da parte dei dispositivi Controllo della modalità di autorizzazione dell'esecuzione di applicazioni in rete Rilevamento di vulnerabilità di sicurezza in sistemi operativi e applicazioni Valutazione della gravità di ogni singola vulnerabilità e impostazione delle priorità per l'azione correttiva Implementazione degli ultimi aggiornamenti e patch per l'eliminazione delle vulnerabilità di sicurezza Supporto dell'accesso ai sistemi aziendali da parte di utenti mobili e remoti Controllo delle limitazioni di accesso alla rete aziendale da parte dei "dispositivi ospiti" 2.5 Ulteriori problemi per il team IT È evidente come tutte queste problematiche di gestione IT aumentino enormemente il carico di lavoro dei reparti IT. Esistono tuttavia anche molti altri fattori che aumentano la gravità dei problemi da affrontare: I dispositivi portatili, come i dispositivi di archiviazione rimovibili, aumentano la probabilità che si verifichino perdite di dati aziendali Gli utenti scaricano software e applicazioni senza licenza, che possono contenere malware Le iniziative BYOD (Bring Your Own Device) generano nuovi problemi di sicurezza e problematiche operative Tutto questo in un momento in cui il malware sta diventando sempre più sofisticato e i cybercriminali stanno sviluppando metodi nuovi e altamente remunerativi per attaccare i sistemi e i dati delle aziende. 5

6 2.6 Potenziali vantaggi delle soluzioni avanzate di gestione dei sistemi Nonostante tutti questi problemi, ai reparti IT viene richiesto di soddisfare le esigenze dell'azienda in termini di servizi IT resilienti, necessari a dipendenti, personale mobile, clienti e fornitori, mantenendo al tempo stesso i massimi livelli di sicurezza per tutti i dati e i sistemi. Inoltre, per la maggior parte delle aziende tutti questi obiettivi devono essere raggiunti rispettando le limitazioni imposte da budget sempre più ristretti. Per aiutare i team IT a trovare un equilibrio tra la fornitura dei servizi e il controllo del budget, i fornitori tentano di sviluppare soluzioni più complete per la gestione dei sistemi, che consentono di: Semplificare e automatizzare le attività seguenti: Implementazione dei sistemi operativi Distribuzione del software applicativo Risolvere problemi in modalità remota Generare automaticamente gli inventari di tutti i componenti hardware e software, al fine di: Assicurare all'azienda la visibilità completa di tutti gli elementi dell'ambiente IT Semplificare il monitoraggio e il controllo delle licenze software Rilevare automaticamente le vulnerabilità del software e assegnare le priorità alle operazioni di distribuzione delle patch Eseguire regolarmente scansioni di sicurezza programmate Impedire l'uso di software illegale o indesiderato Impostare e gestire criteri per l'accesso alle risorse aziendali 6

7 Gestione dei sistemi Problematiche chiave Visibilità Perché la visibilità è essenziale Quando si introduce un nuovo processo aziendale o si implementa un nuovo progetto IT, nella rete aziendale vengono in genere introdotti nuovi componenti hardware e software. Con il passare del tempo, in seguito alla continua aggiunta di nuovi dispositivi e applicazioni, molte aziende finiscono per avere una visibilità piuttosto scarsa dei componenti hardware e software connessi alla propria rete. Tuttavia, senza una visione granulare di ogni server, laptop, router, switch, dispositivo di archiviazione rimovibile, oltre che di ogni singolo sistema operativo e applicazione, l'azienda non può gestire e proteggere efficacemente la propria rete. La visibilità dell'hardware consente ai team IT di: Implementare controlli che impediscono il download dei dati sensibili su dispositivi di archiviazione rimovibili non autorizzati Monitorare i tentativi di introdurre nuovi dispositivi non autorizzati nella rete aziendale Identificare e ritirare tutti i dispositivi obsoleti non supportati La visibilità del software consente ai team IT di: Gestire la modalità di applicazione di patch e aggiornamenti a sistemi operativi e applicazioni, per garantire che i sistemi e il software vengano eseguiti regolarmente ed eliminare le vulnerabilità di sicurezza Impedire l'uso di applicazioni non autorizzate che potrebbero contenere malware Raggiungere gli obiettivi di conformità, rilevando ed eliminando tutto il software illegale ("piratato") eventualmente scaricato dai dipendenti Gestire l'inventario aziendale delle licenze software, evitando di sprecare denaro per licenze inutilizzate o non necessarie Identificare le applicazioni obsolete, che non sono più supportate dal produttore La mobilità aumenta i problemi di visibilità A causa della sempre maggiore diffusione dei dispositivi mobili, incluse le iniziative BYOD (Bring Your Own Device) che consentono ai dipendenti di accedere alla rete aziendale tramite i propri smartphone, tablet, laptop e altri dispositivi, ora più che mai le aziende devono godere di una visibilità completa di tutti i dispositivi che tentano di accedere alla propria rete. 3.2 Implementazione del software Vantaggi dell'automazione Le attività di installazione e configurazione manuale di sistemi operativi e applicazioni in tutti i server, desktop e laptop richiedono molto tempo, soprattutto se l'implementazione include anche ufficio remoto o satellite. In passato, se l'implementazione manuale del software richiedeva molto tempo, si verificavano problemi dovuto al fatto che i vari utenti avevano accesso a versioni diverse del software, poiché alcuni eseguivano la versione più recente mentre altri erano ancora in attesa dell'aggiornamento dei computer. Automatizzando l'implementazione di sistemi operativi e applicazioni è possibile garantire la coerenza e al tempo stesso risparmiare tempo e denaro. 7

8 3.3 Vulnerabilità Come nascono le vulnerabilità nel software Il software non è quasi mai privo di bug. Sono presenti errori nel codice sorgente di quasi tutte le applicazioni software e i sistemi operativi disponibili in commercio. Mentre alcuni bug si limitano a creare inconvenienti che possono essere aggirati, molti bug del software possono offrire a malware e cybercriminali grosse opportunità di accesso a dati e sistemi aziendali, con lo scopo di rubare denaro o informazioni sensibili, danneggiare la reputazione dell'azienda, oppure bloccare dati o sistemi finché l'azienda non paga un riscatto. Naturalmente l'eliminazione di tali vulnerabilità, sia nei sistemi operativi che nelle applicazioni, è diventata una parte essenziale delle attività di gestione quotidiane di ogni reparto IT. Attacchi mirati Lo sfruttamento delle vulnerabilità non è più il risultato di una serie di attacchi casuali. Negli ultimi anni abbiamo assistito al passaggio da un approccio rudimentale, in cui i criminali sferravano attacchi su vasta scala nella speranza di trovare casualmente un'organizzazione o un'azienda con un punto debole nell'infrastruttura IT, ai moderni cybercriminali altamente organizzati, che concentrano i propri sforzi contro aziende specifiche. Prima di sferrare l'attacco i criminali eseguono una ricerca completa e identificano vulnerabilità o punti deboli specifici nell'infrastruttura IT dell'azienda da colpire. In alcuni casi, gli hacker compilano addirittura elenchi di vulnerabilità presenti negli ambienti IT di aziende specifiche, per poi vendere i nomi di tali aziende ad altri criminali. Il metodo di attacco più comune Poiché tutte le aziende utilizzano una vasta gamma di applicazioni per svolgere le proprie attività quotidiane, non c'è da stupirsi se le vulnerabilità di sistemi operativi e applicazioni sono diventate lo strumento più comunemente utilizzato da malware e criminali per attaccare le reti aziendali È pertanto indispensabile che i team IT provvedano a monitorare tutti i sistemi operativi e le applicazioni per mantenerli aggiornati, applicando le patch più recenti. 8

9 3.4 Implementazione delle patch Monitoraggio della disponibilità delle patch Quando viene identificata una vulnerabilità, uno dei problemi principali consiste nel ridurre al minimo il tempo che trascorre fra il rilascio di una nuova patch e la sua implementazione nell'intera infrastruttura IT dell'azienda. In passato gli amministratori IT dovevano monitorare tutti i notiziari del settore IT per ottenere informazioni sulle nuove vulnerabilità di sicurezza individuate in sistemi operativi e applicazioni, e al tempo stesso mantenersi in contatto con i fornitori per ottenere informazioni sulla disponibilità di nuove patch. Questa attività poteva richiedere molto tempo e il team IT aziendale rischiava di non venire a conoscenza di alcune patch critiche. Patch problematiche Il rilascio di una nuova patch, tuttavia, non costituisce necessariamente la soluzione del problema. In alcuni casi la patch può influire negativamente sul funzionamento dell'applicazione o del sistema operativo. In casi estremi, una patch può rendere inutilizzabile un intero sistema. Le aziende possono pertanto essere costrette a scegliere se applicare la patch, anche se potrebbe interferire con il funzionamento dei processi aziendali chiave, o continuare a utilizzare l'applicazione senza i vantaggi offerti dall'ultima patch di sicurezza. Spesso gli amministratori IT verificano le nuove patch su un sistema hardware di test, per stabilire se rischiano di compromettere il funzionamento delle applicazioni. 3.5 Controllo dell'accesso Determinazione degli utenti autorizzati ad accedere alla rete Nella maggior parte delle imprese si trovano spesso dispositivi ospiti connessi alla rete aziendale. Quando partner o clienti visitano l'azienda, in genere portano con sé i propri laptop e tablet. L'azienda deve pertanto definire criteri e controlli che regolano la modalità di autorizzazione dell'accesso alla rete aziendale da parte dei dispositivi ospiti. Inoltre, se l'azienda ha scelto di attuare un programma BYOD, è necessario implementare controlli appropriati di accesso alla rete. I dispositivi mobili e i dispositivi ospiti devono essere identificati e quindi controllati, per verificare la presenza di malware. Inoltre tutti i dispositivi degli utenti possono essere autorizzati ad accedere ai sistemi aziendali solo dopo aver verificato che sono stati configurati con le impostazioni e il software di sicurezza appropriati. 9

10 Gestione dei sistemi Soluzioni Come ottenere la visibilità completa della rete aziendale Alcune soluzioni di gestione dei sistemi sono in grado di analizzare l'intera rete IT aziendale, identificare tutti i componenti e generare inventari dettagliati di tutti i componenti hardware e software. Inventario hardware Elencando tutti i: Server Desktop Laptop Dispositivi rimovibili e di altro tipo l'inventario consente al personale IT di monitorare lo stato e la cronologia di ogni singolo componente hardware. Se l'amministratore decide che è necessario, i dispositivi inutilizzati possono essere trasferiti in un archivio. Inventario software Elencando le informazioni relative a tutti i componenti software presenti nella rete aziendale, l'inventario software semplifica il controllo delle licenze, l'identificazione del software privo di patch e così via. Potenziamento del team IT Grazie alla visibilità totale garantita dagli inventari hardware e software, il team IT ha la possibilità di: Assegnare le priorità alle operazioni di gestione e sicurezza Eliminare le vulnerabilità di sicurezza Adottare un approccio più strategico per ottenere il massimo dall'investimento nell'infrastruttura IT dell'azienda Qualsiasi applicazione "dimenticata", incluso il software che non viene utilizzato attivamente ma è ancora presente in una workstation o in un server, può costituire un gateway per un attacco alla rete aziendale. Grazie alla visibilità completa di tutti i componenti software presenti nella rete IT aziendale, il team IT può identificare le applicazioni inutilizzate e rimuoverle, oppure continuare a verificare che vengano mantenute aggiornate, come qualsiasi altra applicazione. 4.2 Automazione dell'implementazione di sistemi operativi e applicazioni L'automazione dell'implementazione dei sistemi operativi e della distribuzione del software applicativo offre molti vantaggi, che includono: Riduzione del carico di lavoro delle risorse di supporto IT Taglio dei costi di aggiornamenti e nuove installazioni Riduzione del tempo necessario per completare un'implementazione Coerenza, perché tutti gli utenti ricevono gli aggiornamenti entro un periodo di tempo limitato Eliminazione di errori che introducono incoerenze nelle configurazioni Anziché visitare ogni singolo computer per implementare il software necessario, l'amministratore IT prepara un singolo "computer master" e quindi ne copia l'immagine, affinché tutti gli altri nodi possano essere clonati in modo da includere la stessa "Golden Image", che comprende l'intero sistema operativo e tutto il software applicativo. 10

11 4.3 Eliminazione delle vulnerabilità del software Per eliminare le vulnerabilità e gestire l'implementazione di patch e aggiornamenti, è indispensabile adottare un approccio preventivo alla sicurezza. Occorre innanzitutto effettuare un controllo dell'infrastruttura IT per identificare tutte le vulnerabilità presenti nel sistema operativo e nelle applicazioni di ogni singolo computer. È quindi necessario assegnare le priorità all'implementazione delle patch, in modo da gestire per prime le vulnerabilità più ad alto rischio. Dopo avere identificato il software da aggiornare e il tipo di problema, è necessario determinare: Il tipo di vulnerabilità riscontrato Il livello di pericolo della vulnerabilità, che può essere basso, medio, alto o critico Le versioni del software interessate Le workstation, i server o gli altri dispositivi interessati La data di identificazione della vulnerabilità Se è disponibile una patch del produttore Considerate anche tutte le altre attività da svolgere durante la giornata lavorativa, è indispensabile che tutte queste informazioni vengano presentate in un rapporto chiaro e conciso, che consenta di decidere facilmente la misura appropriata da adottare. Inoltre, grazie alla visibilità in tempo reale dell'intero ambiente IT, è possibile assicurare che tutte le istanze del software presenti nella rete vengano aggiornate. Queste informazioni consentono di pianificare la strategia di implementazione delle patch: Suddividendo le vulnerabilità in base alla gravità, è possibile gestire immediatamente quelle che presentano il rischio più elevato, lasciando che gli aggiornamenti meno urgenti vengano implementati fuori dal normale orario di lavoro, quando le risorse di rete sono meno richieste. Per le applicazioni particolarmente sensibili è consigliabile seguire un programma regolare per aggiornamenti e patch. 4.4 Controllo dell'accesso alla rete aziendale Poiché i visitatori introducono dispositivi mobili e laptop nelle strutture dell'azienda e i dipendenti portano con sé i propri dispositivi, una soluzione efficace per la gestione dei sistemi deve includere strumenti flessibili che consentano al personale IT di configurare criteri che specifichino: I dispositivi autorizzati ad accedere alla rete Le aree specifiche della rete accessibili ai singoli dispositivi o gruppi di dispositivi; ad esempio, i visitatori possono avere solo l'esigenza di accedere a Internet, senza richiedere alcun accesso ai sistemi aziendali 11

12 4.5 Come evitare la confusione dovuta all'uso di più console di gestione Data l'ampia gamma di attività di gestione IT da coprire, molte aziende utilizzano applicazioni separate quasi per ogni tipo di processo di gestione IT da eseguire. Questa situazione è al tempo stesso complicata e inefficiente: Il team IT deve perdere tempo per imparare a utilizzare ogni singola console di gestione delle applicazioni. Durante la giornata lavorativa, a mano a mano che passa da una console di gestione all'altra l'addetto al supporto IT deve anche "fare mente locale" sulle convenzioni, le sequenze di tasti e la terminologia specifiche della particolare console che sta utilizzando in un determinato momento. Questo continuo passaggio da una console all'altra, ciascuna delle quali presenta un aspetto e funzionalità diversi, e utilizza convenzioni diverse, può causare errori operativi, che a loro volta possono influire sull'efficienza e, soprattutto, sulla sicurezza. Viceversa, qualunque soluzione che consenta al personale IT di utilizzare una singola console per le attività di monitoraggio e gestione offre notevoli vantaggi, quali: Inventario hardware Inventario software Implementazione di sistemi operativi e applicazioni Scansione delle vulnerabilità, per identificare vulnerabilità di sicurezza in sistemi operativi e applicazioni Implementazione di patch, per eliminare le vulnerabilità di sicurezza Controllo dell'accesso e molti altri vantaggi L'uso di una singola console centralizzata permette di ridurre drasticamente il tempo necessario per eseguire le normali attività di gestione IT e consente di limitare notevolmente anche la probabilità di errore. 12

13 Kaspersky Systems Management Maggiore visibilità dell'intera rete Inventario hardware Oltre a generare automaticamente un inventario di tutti i componenti hardware dell'ambiente IT aziendale, Kaspersky Systems Management rileva automaticamente tutti i nuovi dispositivi a mano a mano che si connettono alla rete. L'amministratore IT viene informato della presenza dei nuovi dispositivi tramite , eventi e rapporti. In questo modo il team IT può godere di una visibilità completa di tutti i componenti hardware. Inventario software e controllo delle licenze Un inventario automatico di tutti i componenti software della rete informa gli amministratori dell'uso di software illegale o indesiderato. In questo modo è possibile bloccare automaticamente l'avvio di tali applicazioni e segnalare agli utenti che stanno violando le politiche aziendali. Poiché l'inventario software include informazioni sulle licenze acquistate, per ogni applicazione, il personale IT può monitorare l'uso delle applicazioni al fine di: Impedire l'utilizzo di software privo di licenza Rinnovare le licenze prima che scadano Identificare eventuali opportunità per ridurre il numero di licenze software Kaspersky Systems Management consente di ottenere più facilmente le seguenti informazioni: Tipi di componenti software di proprietà dell'azienda Numero di componenti software utilizzati nell'azienda Numero di componenti software effettivamente necessari all'azienda Rapporti flessibili Gli amministratori possono generare una vasta gamma di rapporti che consentono di controllare in modo ancora più preciso i componenti hardware connessi alla rete. I rapporti centralizzati consentono inoltre agli amministratori di conoscere la cronologia di utilizzo di ogni singola applicazione, affinché il personale IT possa monitorare e controllare l'uso del software. 5.2 Implementazione di sistemi operativi Implementazione automatica Kaspersky Systems Management consente di automatizzare la creazione e la clonazione delle immagini del computer, per risparmiare tempo e ottimizzare l'implementazione delle immagini dei sistemi operativi: Tutte le immagini create vengono inserite in uno speciale inventario che può essere consultato dai computer client durante il processo di implementazione. La distribuzione delle immagini di workstation client può essere eseguita tramite server PXE (Preboot execution Environment), se viene già utilizzato nella rete, o mediante le funzionalità stesse di Kaspersky Systems Management. 13

14 5.3 Distribuzione di applicazioni Assistita da cloud Kaspersky Systems Management consente di scegliere tra l'implementazione manuale e programmata delle applicazioni, oltre a supportare la modalità di installazione non interattiva. Oltre ai pacchetti MSI standard, Kaspersky Systems Management supporta anche l'implementazione tramite altri tipi di file eseguibili, quali exe, bat e cmd. Sfruttando i dati del servizio basato su cloud Kaspersky Security Network (KSN), Kaspersky Systems Management rileva automaticamente gli ultimi aggiornamenti disponibili per molte delle applicazioni più diffuse, permettendo di distribuire la versione più aggiornata delle applicazioni che si desidera implementare. Funzionalità remote Per gli uffici remoti, l'amministratore può designare un singolo computer come agente di aggiornamento per l'intero ufficio remoto. Il pacchetto di installazione viene scaricato nell'agente di aggiornamento, che provvede a distribuirlo a tutte le altre workstation dell'ufficio remoto. Questo metodo consente una drastica riduzione del traffico sulla rete, a cui si aggiunge la riduzione del traffico consentita dalla tecnologia multicast. Kaspersky Systems Management consente inoltre di abilitare la connessione remota al desktop di qualsiasi client computer. Questo può risultare particolarmente utile durante i progetti di implementazione software. 5.4 Valutazione delle vulnerabilità Kaspersky Systems Management consente di eseguire la scansione delle workstation client per individuare vulnerabilità nel sistema operativo Windows e nelle applicazioni in esecuzione in tali workstation. Per la scansione delle vulnerabilità è possibile utilizzare il database Microsoft, Secunia e il database delle vulnerabilità proprietario di Kaspersky Lab. Il database delle vulnerabilità di Kaspersky costituisce un elemento unico per la tecnologia di valutazione delle vulnerabilità dell'azienda. Basato sulla ricerca continua di un team dedicato di esperti Kaspersky, questo database viene compilato utilizzando le informazioni in tempo reale su vulnerabilità e malware raccolte dal servizio basato su cloud Kaspersky Security Network (KSN). 14

15 5.5 Gestione delle patch Automatica o su richiesta Le patch possono essere implementate su richiesta o automaticamente. Questo consente di automatizzare l'intero processo, dal rilevamento delle vulnerabilità all'implementazione delle patch, imponendo un carico di lavoro minimo al personale IT. Per la distribuzione di hotfix e aggiornamenti Microsoft, Kaspersky Systems Management può essere utilizzato come server Windows Update (WSUS). Kaspersky Systems Management sincronizza regolarmente con i server Microsoft Windows i dati relativi agli hotfix e agli aggiornamenti disponibili, quindi li distribuisce automaticamente tramite i servizi Windows Update nei computer client della rete aziendale, senza richiedere alcun intervento aggiuntivo da parte del team IT. Per il software non Microsoft, le informazioni relative alle nuove patch software vengono scaricate in Kaspersky Systems Management dai server proprietari di Kaspersky Lab. Se uno specifico aggiornamento non è disponibile, può essere aggiunto manualmente e in seguito distribuito automaticamente. Riduzione del traffico di rete Per ridurre il traffico di rete, è possibile ritardare la distribuzione delle patch fino alla chiusura degli uffici, utilizzare un agente di aggiornamento per distribuire le patch negli uffici remoti e avvalersi della tecnologia multicast. I rapporti dettagliati, che includono informazioni sulle workstation più vulnerabili e sulla causa di tale vulnerabilità, aiutano gli amministratori IT nella pianificazione e permettono di ottenere una panoramica dello stato di tutti i componenti software nell'intera rete aziendale. 5.6 Controllo degli accessi alla rete Kaspersky Systems Management permette agli amministratori di creare criteri di accesso e classificare singoli dispositivi, o gruppi di dispositivi, al fine di consentire o negare l'accesso alla rete aziendale. Ad esempio: Per i dispositivi di proprietà dell'azienda o i dispositivi personali dei dipendenti è possibile: Consentire automaticamente l'accesso alla rete, purché i dispositivi dispongano degli aggiornamenti e delle patch di sicurezza più recenti Installare automaticamente il software, le patch e gli aggiornamenti necessari prima di concedere l'accesso alla rete I nuovi dispositivi possono essere automaticamente riconosciuti come "dispositivi ospiti" e reindirizzati al portale apposito per l'autorizzazione, prima di ottenere l'accesso a Internet o alla rete aziendale. È possibile impostare criteri di sicurezza per bloccare qualsiasi tentativo di accesso da parte dei dispositivi infetti o che contengono software vietato. 15

16 Conclusione Problemi Le complesse reti IT aziendali stanno creando gravi problematiche operative e di sicurezza nella maggior parte delle imprese: La varietà degli endpoint e dei dispositivi presenti nelle reti aziendali continua ad aumentare La gamma e il volume delle normali attività di gestione dei sistemi sono aumentati notevolmente Il personale IT spesso non dispone di visibilità sufficiente per identificare con precisione i dispositivi connessi alla rete La gestione delle vulnerabilità presenti in sistemi operativi e applicazioni può essere difficile e dispendiosa in termini di tempo L'introduzione dei dispositivi mobili e delle iniziative BYOD comporta: Un aumento del carico di lavoro di gestione dei sistemi L'introduzione di nuovi problemi di sicurezza Inoltre: Malware e cybercriminali sono sempre più abili e sofisticati Alcuni utenti hanno l'abitudine di scaricare software, anche se contiene malware o è illegale L'accesso alla rete aziendale deve essere attentamente controllato soprattutto per i dispositivi ospiti 6.2 Soluzioni Molti fornitori hanno sviluppato prodotti con lo scopo di aiutare il personale IT a gestire l'infrastruttura, ma non tutti i prodotti sono in grado di coprire l'intera gamma delle attività che devono essere svolte quotidianamente dagli amministratori IT. In molti casi, questo problema ha indotto le aziende a utilizzare più prodotti, ciascuno con una propria console di controllo. La dipendenza da più prodotti aumenta la complessità e può portare alla creazione di falle di sicurezza. 6.3 La soluzione Kaspersky Kaspersky Systems Management può aiutare il team IT a ottenere di più dalla propria giornata lavorativa e dal budget operativo a disposizione. Concepita per la facilità di utilizzo, la soluzione Kaspersky consente di: Semplificare e automatizzare una vasta gamma di attività quotidiane di gestione dei sistemi Ottenere una visione chiara di tutti i componenti hardware e software presenti nella rete aziendale Implementare il software e risolvere i problemi in modalità remota Inoltre, tutte le funzioni di gestione dei sistemi possono essere controllate da una singola console di gestione unificata. La soluzione Kaspersky Systems Management è inclusa nei prodotti seguenti: Kaspersky Endpoint Security for Business Advanced Kaspersky Total Security for Business La soluzione Kaspersky Systems Management può essere inoltre acquistata come soluzione Targeted Security autonoma di Kaspersky. 16

17 Informazioni su Kaspersky Kaspersky Lab è il maggior fornitore privato di soluzioni per la protezione degli endpoint al mondo. L'azienda è tra i primi quattro fornitori mondiali di prodotti di sicurezza per utenti endpoint. Da 15 anni, Kaspersky Lab è pioniere della sicurezza IT e offre soluzioni efficaci per la sicurezza digitale a privati e piccole, medie e grandi imprese. L'azienda è attualmente presente in quasi 200 paesi e territori a livello globale e offre soluzioni di protezione a oltre 300 milioni di utenti in tutto il mondo. Ulteriori informazioni sul sito Web 17

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Sintesi per il business

Sintesi per il business Sintesi per il business www.woodworkforinventor.com 1 Woodwork for Inventor è un supplemento unico del software Autodesk Inventor, che facilita il processo di progettazione di mobili e altri prodotti in

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Xerox Device Agent, XDA-Lite. Guida all installazione rapida

Xerox Device Agent, XDA-Lite. Guida all installazione rapida Xerox Device Agent, XDA-Lite Guida all installazione rapida Introduzione a XDA-Lite XDA-Lite è un software di acquisizione dati dei dispositivi il cui compito principale consiste nell inviare automaticamente

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda. JOB - Amministrazione del personale La soluzione Sistemi per le paghe in Azienda. 1 La soluzione Sistemi per le paghe in Azienda JOB è la soluzione Sistemi dedicata ai Professionisti delle Paghe: dalla

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

LE SOLUZIONI AXIOMA PER LE BANCHE. Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato

LE SOLUZIONI AXIOMA PER LE BANCHE. Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato LE SOLUZIONI AXIOMA PER LE BANCHE Acquisire, contabilizzare e archiviare in modo automatico i documenti dell'ufficio economato Come gestire in modo intelligente i documenti aziendali dell'area economato?

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi. HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

EasyPLAST. Siamo riusciti a trasferire in EasyPLAST tutte le informazioni e le procedure che prima erano gestite con fogli excel

EasyPLAST. Siamo riusciti a trasferire in EasyPLAST tutte le informazioni e le procedure che prima erano gestite con fogli excel Abbiamo completamente eliminato i costi di personalizzazione e di continuo sviluppo per cercare di adattare un prodotto software orizzontale e generalista alle problematiche del nostro settore Un software

Dettagli

Gestione Forniture Telematiche

Gestione Forniture Telematiche Gestione Forniture Telematiche Gestione Forniture Telematiche, integrata nel software Main Office, è la nuova applicazione che consente, in maniera del tutto automatizzata, di adempiere agli obblighi di

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

UN NUOVO MODELLO DI PRODUZIONE

UN NUOVO MODELLO DI PRODUZIONE UN NUOVO MODELLO DI PRODUZIONE UNA SVOLTA NEL SETTORE DEL TAGLIO DELLA PELLE L utilizzo di tecnologia avanzata è la chiave per vincere le sfide del mercato, presenti a tutti i livelli del processo produttivo.

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Barcode Inventory System

Barcode Inventory System Barcode Inventory System BIS è un sistema di front-end che permette di collegare le funzioni di campo proprie della gestione del magazzino con il sistema informativo ERP. Progettato essenzialmente come

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli