Domande frequenti su Phoenix FailSafe



Documenti analoghi
MANUALE PARCELLA FACILE PLUS INDICE

Manuale d'uso del Connection Manager

MANUALE UTENTE Fiscali Free

Collegamento remoto vending machines by do-dots

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Fatti Raggiungere dal tuo Computer!!

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

Come funzione la cifratura dell endpoint

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Domande frequenti su Samsung Drive Manager

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

Interfaccia KNX/IP Wireless GW Manuale Tecnico

Domande e risposte su Avira ProActiv Community

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Sophos Computer Security Scan Guida di avvio

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Acronis License Server. Manuale utente

Condividi in linea 2.0

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

2.1 Configurare il Firewall di Windows

ALICE AMMINISTRAZIONE UTENTI WEB

Configurazione di Outlook Express

Servizio di Posta elettronica Certificata (PEC)

FLEET MONITORING SCHEMA DI FUNZIONAMENTO

Guida Google Cloud Print

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Guida introduttiva di F-Secure PSB

FAQ Dell Latitude ON Flash

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Procedura Gestione Pratiche Sicurezza Cantiere

Junos Pulse per BlackBerry

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore

VISUALFLEET Software Overview

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

Sistema di gestione Certificato MANUALE PER L'UTENTE

IT Cloud Service. Semplice - accessibile - sicuro - economico

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

ICARO Terminal Server per Aprile

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Standard Nazionale di Comunicazione Mercato Gas

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

DINAMIC: gestione assistenza tecnica

Guida di Opzioni Fiery 1.3 (client)

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Symantec AntiVirus : supplemento per Windows Vista

Impostare il browser per navigare in sicurezza Opzioni di protezione

Guida all'uso della rete domestica Nokia N93i-1

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

La soluzione software per Avvocati e Studi legali

Studio Legale. Guida operativa

Protezione delle informazioni in SMart esolutions

Procedura per la configurazione in rete di DMS.

1) GESTIONE DELLE POSTAZIONI REMOTE

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Hardware delle reti LAN

Servizio di Posta elettronica Certificata (PEC)

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Condividi in linea 3.1. Edizione 1

Utilizzo di Certificati SSL e relative implicazioni

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

ORDINE DEL SOFTWARE DI VIDA PROCEDURA DI ORDINAZIONE E DOWNLOAD DEL SOFTWARE NEI VEICOLI PER GLI OPERATORI INDIPENDENTI MEDIANTE VIDA ALL-IN-ONE

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Software Servizi Web UOGA

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

In che modo e per quale scopo verranno trattati i miei dati personali?

Guida Google Cloud Print

Si applica a: Windows Server 2008

Il tuo manuale d'uso. SONY ERICSSON Z550I

I cookie sono classificati in base alla durata e al sito che li ha impostati.

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

su Windows XP con schede Cisco Aironet 350

Servizio di Posta elettronica Certificata (PEC)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Condivisione in linea 2.0 Nokia N76-1

Transcript:

Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce ora sul mercato Phoenix FailSafe, una piattaforma di gestione remota incorporata per computer portatili che comprende misure di sicurezza, prevenzione della perdita di dati e deterrenti antifurto. 1. Che cos'è Phoenix FailSafe? Phoenix FailSafe (di seguito denominato "FailSafe") è un servizio di abbonamento grazie al quale il proprietario può comunicare con il proprio portatile abilitato per FailSafe in modo facile e protetto, tramite Internet. I privilegi di accesso vengono controllati dal proprietario in base a un criterio predefinito e questi ha la possibilità di disabilitare il portatile, recuperare o cancellare i dati, monitorare l'utilizzo e revocare o limitare l'accesso. L'applicazione FailSafe viene interamente controllata tramite un'interfaccia utente di facile utilizzo basata sul Web. FailSafe consente una reazione efficace al furto del portatile: in caso di smarrimento o sottrazione del portatile, è possibile accedere al client Web di Phoenix FailSafe all'indirizzo www.failsafe.com/samsung ed effettuare azioni immediate per proteggere il portatile e i dati in esso contenuti. 2. Il portatile non si trova. Che cosa è possibile fare con Phoenix FailSafe? Non appena ci si rende conto della mancanza del portatile, trovare un computer con accesso a Internet e accedere al client Web di Phoenix FailSafe all'indirizzo www.failsafe.com/samsung. L'accesso al client Web di FailSafe permette di rintracciare la posizione generica del portatile e di proteggere i propri dati. In linea generale, sono disponibili le seguenti funzioni: 1. Capacità di rintracciare il portatile e determinarne la posizione generica. 2. Capacità di proteggere i propri dati da remoto. Capacità di recuperare o cancellare dati e di bloccare il portatile per impedirne l'uso non autorizzato. 3. Quali sono i diversi componenti di Phoenix FailSafe? FailSafe è composto da tre componenti o elementi discreti: 1. Un agente client FailSafe che è invisibile all'utente e risiede sul portatile registrato. L'agente client FailSafe gestisce i registri attività ed esegue le istruzioni provenienti dal server FailSafe.

2. Un elemento server FailSafe che gestisce le informazioni sugli account, i criteri e le impostazioni associate a ciascun portatile registrato in FailSafe. Questo server invia comandi o istruzioni a ogni agente client FailSafe mediante una connessione a Internet. 3. Un client Web FailSafe che permette il monitoraggio, l'individuazione e il controllo dei portatili registrati. È possibile accedere al client Web FailSafe dall'indirizzo www.failsafe.com/samsung. 4. Dopo avere effettuato la registrazione FailSafe non si riesce a trovare l'applicazione sul proprio portatile. FailSafe funziona nel sistema in modo invisibile all'utente, e non crea un'applicazione nel portatile. Dopo avere effettuato la registrazione del portatile, è possibile accedere al client Web FailSafe all'indirizzo www.failsafe.com/samsung per utilizzare FailSafe. Funzioni di rilevamento 5. In che modo la funzione di rilevamento del portatile è utile all'utente? È possibile utilizzare la funzionalità Rileva nel client Web FailSafe come contributo per la determinazione della posizione del portatile. Le informazioni sulla posizione contengono i dettagli di rete IP (protocollo Internet) che consentono di individuare il luogo in cui il portatile in questione si è connesso a Internet l'ultima volta. FailSafe è anche in grado di creare una cronologia delle posizioni quando la posizione del portatile cambia nelle reti IP. Se si dispone di un abbonamento con abilitazione GPS di FailSafe insieme all'hardware necessario, FailSafe può perfino rilevare la posizione fisica del portatile in base ai segnali GPS.

FailSafe può essere un utile contributo per la creazione di report di identificazione e individuazione di posizione in base alle informazioni di rilevamento dell'ip. Queste informazioni possono esser fornite alle forze dell'ordine come ausilio per il recupero del portatile. 6. Che tipo di dati relativi a posizione e identificazione vengono raccolti da Phoenix FailSafe? Phoenix FailSafe acquisisce i seguenti tipi di dati relativi a rilevamento e identificazione: Traccia IP: FailSafe acquisisce gli indirizzi IP pubblici e locali in modo da identificare il provider di servizi Internet ("ISP") della connessione del portatile sottratto. Informazioni WiFi (se supportate): FailSafe identifica anche il nome della rete wireless a cui si connette il portatile sottratto. Attività GPS (se supportata): FailSafe rileva automaticamente la presenza di un dispositivo GPS collegato e trasmette periodicamente le coordinate GPS al server FailSafe. 7. Il rilevamento della rete IP è abilitato in modo automatico? Sì: il rilevamento dell'indirizzo IP è sempre abilitato nel portatile. 8. Il rilevamento GPS è abilitato in modo automatico? Il rilevamento GPS è abilitato quando: 1. È stato acquistato l'abbonamento a FailSafe con abilitazione GPS al momento dell'acquisto del portatile Samsung. e 2. Si dispone di una card Mobile Broadband abilitata per GPS con abbonamento Mobile Broadband attivo. 9. In che modo Phoenix FailSafe trasmette le informazioni GPS in assenza di una connessione Internet? FailSafe conserva una serie di registri memorizzati nel portatile. Quando rileva la presenza di un ricevitore GPS, effettua le seguenti operazioni: 1. Stabilisce se può stabilire un punto di rilevamento GPS. Questo si basa sui segnali simultanei di tre o più satelliti. 2. Dopo aver stabilito un punto di rilevamento della posizione, FailSafe memorizza tali informazioni sotto forma di coordinate GPS in un file registro temporaneo. Finché il portatile è in grado di calcolare un punto di rilevamento GPS, continua a registrare periodicamente le relative coordinate di posizione.

3. Quando il portatile si riconnette a Internet, le informazioni sulla posizione associate ad esso vengono trasmesse immediatamente e in modalità protetta al server FailSafe, unitamente alle informazioni relative alla data e all'ora. Protezione dati da remoto 10. In che modo FailSafe è in grado di proteggere i dati contenuti in un portatile? FailSafe dispone di numerose funzioni sviluppate appositamente per la protezione dei dati. Quando un portatile sottratto o smarrito si riconnette a Internet, le funzioni descritte di seguito consentono di eseguire da remoto operazioni specifiche: Recupera dati: questa funzione consente di recuperare file in una situazione di emergenza da un portatile sottratto o smarrito. Cancella dati: questa funzione consente di cancellare particolari file o cartelle da un portatile sottratto o smarrito. Disabilita portatile: questa funzione consente di disabilitare un portatile sottratto o smarrito. Viene forzato l'arresto del portatile, che successivamente viene bloccato. Potrà essere sbloccato dal solo proprietario. 11. In che modo si recuperano i dati da un portatile sottratto o smarrito? Dal client Web FailSafe è possibile richiedere a FailSafe di recuperare particolari file (è possibile utilizzare i caratteri jolly per le ricerche). Quando il computer viene connesso a Internet, FailSafe tenta di recuperare i file in esso contenuti, procedendo in ordine alfabetico. Se la connessione a Internet si interrompe, il comando di recupero riprende alla connessione a Internet successiva. FailSafe consente di effettuare aggiornamenti di stato delle operazioni di recupero file. Dal client Web FailSafe è possibile scaricare i file recuperati. Questi file vengono crittografati prima che il server FailSafe li recuperi mediante la connessione Internet in modo che solo il legittimo proprietario sia in grado di accedervi. 12. I file che possono essere recuperati da un portatile sottratto o smarrito hanno un limite di dimensione? Sì. FailSafe non è finalizzato ad effettuare il backup di tutti i dati e permette solo di recuperare i file di dimensioni inferiori a 5 MB, a causa dei vincoli di ampiezza di banda e spazio di memoria. FailSafe permette di recuperare fino a 25 MB dal server FailSafe. Prima di poter recuperare altri file, è necessario scaricare i dati dal client Web FailSafe sul PC locale ed eliminare dal server ciò che è stato scaricato.

13. In che modo si cancellano i dati da un portatile sottratto o smarrito? Dal client Web FailSafe è possibile richiedere a FailSafe di eliminare particolari file e cartelle (è possibile utilizzare i caratteri jolly per le ricerche). FailSafe trasmette il comando di eliminazione al portatile alla successiva connessione a Internet di quest'ultimo. FailSafe utilizza metodi avanzati di eliminazione per impedire che un utente non autorizzato possa recuperare i dati eliminati. FailSafe offre inoltre aggiornamenti di stato delle operazioni di eliminazione file. 14. A cosa serve la funzionalità di disabilitazione? Quando si invia il comando Disabilita portatile, FailSafe lo trasmette al portatile sottratto o smarrito, forzando l'arresto e bloccando il computer al livello del BIOS di sistema. Si tratta di una funzione molto valida, che garantisce che il portatile non possa essere avviato e utilizzato. 15. È possibile sbloccare un portatile disabilitato? Sì, se il portatile sottratto o smarrito viene recuperato o se si è semplicemente utilizzata la funzione per provarla: per sbloccare il portatile è possibile utilizzare un codice di sblocco univoco, disponibile presso il client Web FailSafe. 16. Perché un proprietario potrebbe preferire la disabilitazione di un portatile sottratto o smarrito all'eliminazione immediata di tutti i dati in esso contenuti? La disabilitazione del portatile consente di impedirne immediatamente l'utilizzo non autorizzato. È inoltre possibile sbloccare un portatile recuperato senza alcun rischio per i dati in esso contenuti. Altre domande 17. Phoenix acquisisce segretamente informazioni personali di cui dovrei preoccuparmi? No. Phoenix FailSafe non trasmette informazioni personali di alcun tipo a meno che il proprietario del portatile non abiliti in modo esplicito una funzione che consente di rintracciare il portatile stesso in caso di smarrimento o furto.