Organizzare, gestire e proteggere i laboratori informatici

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Innovazione Tecnologica Sostenibile Dario Zucchini.
Dario Zucchini Associazione Dschola
1 Come si avvia un computer... Dove è contenuto il SO ? Come si attiva?
Norman Security Suite Sicurezza premium facile da usare.
Gestione dei laboratori
1. tenendolo premuto per alcuni secondi Al fine di eseguire il Ripristino dell’Immagine del Sistema, è necessario riavviare il PC e, immediatamente dopo,
Virtualizzazione nell’INFN Andrea Chierici 11 Dicembre 2008.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Wiild e WiildOS: un modello di Lavagna Digitale Aperta M. Belardinelli.
LTSP (Linux Terminal Server Project) GNU/Linux ed Workshop di Enrico Teotti powered with Gentoo Linux Linux Day LUG Mantova.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
Scuola Innovazione Lavoro Organizzazione Sicurezza IN Protezione e Sicurezza Dati A cura di: IVX A. Volta Napoli- Salvatore Celardo Lorenzo Piscopo.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Gestione delle configurazioni Configuration management (CM) E` un processo che controlla le modifiche fatte a un sistema e gestisce le diverse versioni.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Gruppo Alpini Rivoli sezione Torino
Formazione UST Varese e Como a.s
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
WPC064 Il deployment di Windows 10 nelle PMI
Sistemi e Applicazioni per l’Amministrazione Digitale
Synapse Gestione e Flussi documentali
A scuola con il computer
Conformità agli standard ufficiali
Comparazione File System Domenico Chiefali a.k.a. JDaemon
Office WPC049 Strumenti di supporto e analisi per Office 365
Summary di (quasi) tutti gli utenti non presentati…
WPC069 Il deployment automatizzato di Windows 10
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Sistemi operativi.
Rielaborato da Atzeni et al., Basi di dati, Mc-Graw Hill
Strategie di BackUp Daniele Piccoli ( - )
La piattaforma di servizi unificati
WPC034 - Visual Studio Code: sviluppare su Linux, Mac OS e Windows
Un servizio indispensabile per la VOSTRA IMPRESA !
Sicurezza dati: Backup
GPT Vs. MBR Vantaggi introdotti dalla formattazione con la tabella delle partizioni GPT.
In the deep.
Condivisione Documentazione Tecnica
Amministrazione dei servizi di stampa
Tanti motivi per scegliere GNU / Linux
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
analizzatore di protocollo
1.
Dario Zucchini Associazione Dschola
RES PowerFuse® e RES WISDOM®
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Windows Admin Center La rivoluzione della gestione di Windows Server
Introduzione alle basi di dati
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
Il giornalista del futuro
Introduzione alla nuova versione di PowerPoint
Total Protect Servizio di cyber security.
IT SECURITY Sicurezza in rete
Le distribuzioni live dei sistemi operativi e degli applicativi
Dipartimento T.E.S.I. Il nuovo ospedale: come prepararsi al trasferimento e cosa cambia.
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Riunione con i Referenti Informatici Provinciali
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

Organizzare, gestire e proteggere i laboratori informatici Fabrizio Bressani Progetto EduCare

Soluzioni di protezione e sicurezza informatica per Education Equilibrio tra sicurezza e usabilità Rispetto del budget e ritorno sull’investimento Semplicità, efficacia, iterazione

Scenario 1 - Protezione Computer ad accesso condiviso Spesso con account limitati – Esperienza di computing limitata Difesi da strumenti Open Source che necessitano di manutenzione Aggiornamenti di software di base numerosi e frequenti Accumulo di detriti, rimossi da tradizionali software di pulizia Disallineamento della configurazione tra computer nello stesso gruppo Installazione di software e modifiche possibili anche con account limitati

Deep Freeze – Principali benefici Deep Freeze preserva la configurazione ottimale dei computer. Qualsiasi cambiamento, intenzionale o meno, viene annullato in seguito al riavvio. I Computer non devono più essere reinstallati. Riduce la necessità di interventi di supporto del 63% Assicura il recupero al 100% di ogni PC al riavvio Protegge da minacce zero-day threats e ransomware Utilizzo del computer senza restrizioni, ma protetto Previene degrade delle prestazioni e massimizza l’operatività

Effetto Deep Freeze PRIMA DOPO Grazie alla tecnologia brevettata Reboot to Restore, Deep Freeze aiuta a preservare la configurazione desiderata di un computer da qualsiasi cambio indesiderato e ripristina il computer allo stato originale, rendendolo indistruttibile.

Protezione assoluta Approccio non restrittivo Deep Freeze rende indistruttibili le configurazioni delle workstation Garantisce il 100% di recovery al riavvio Offre protezione con password Protegge hard drive e partizioni multiple Previene la deriva della configurazione ed errori accidentali Elimina minacce Zero-Day Aiuta a mantenere la software compliance Protegge le workstation da cambiamenti non autorizzati al riavvio

Conserva i dati importanti ThawSpace Deep Freeze mantiene i dati in seguito al reboot, anche se il computer è in stato “Frozen”, su fino a 8 drive virtuali o “ThawSpaces” I ThawSpace si usano per memorizzare programmi, salvare file, o fare cambiamenti permanenti (Es. Aggiornamenti Windows) Per rimuovere file indesiderati basta formattarli La dimensione dei ThawSpace è personalizzabile Enhanced security is rolled into Faronics Deep Freeze with protection to the Operating System along with the Master Boot Record (MBR) from rootkit injections, making your security bulletproof.

Faronics Deep Freeze Enterprise Principali funzionalità Gestione Centralizzata Automatizza la manutenzione Aggiornamenti automatici di Windows ThawSpace Esecuzione remota applicazioni Blocco remoto tastiera e mouse Gestione accensione/spegnimento Integrazione

Oltre 600 in Italia www.progettoeducare.it/testimonianze/