Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?

Slides:



Advertisements
Presentazioni simili
Overview CSR Software è una applicazione web based ideata per aiutare le imprese nella gestione e nella realizzazione del bilancio sociale. Il software.
Advertisements

. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
FUSION BE Software di booking on-line. Caratteristiche principali -E' un vero Sistema di prenotazione -Personalizzazione delle tipologie di camere e dei.
Modulo 1 – Ambiente di lavoro Windows 7
Modulo 5 - posta elettronica
La SistanCommunity Presentazione Portale del Sistan - LA RETE E IL TERRITORIO Luciano Fanfoni | Istat.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Web mail Una modalità alternativa per accedere alla posta elettronica.
Associazione Italiana Utenti ExLibris Pinassi Michele System manager ASB – Università degli Studi di Siena Cataloghi fuori di sé
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
CD ROM Library. Descrizione generale del sistema La soluzione di CD ROM Library sviluppata permette la condivisione di rete di CD ROM (qualunque numero)
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
LABORATORIO SINCRONO TUTORIAL LABORATORIO SINCRONO.
percorso guidato in 4 fasi
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Pieve Emanuele (MI), 17 e 18 ottobre 2007 BANCHE E MANUTENZIONE: UN APPROCCIO EVOLUTO Stefano Boncinelli Mega Italia spa.
Presentazione a cura diSlide n.1 AVIPA 1. Presentazione generale dell'ambiente software Viterbo, 10 Dicembre 2008.
Cos’è un CMS? Content Management System
LOCALIZZAZIONE SATELLITARE GEOREFENRENZIATA. OBIETTIVI Gestire il database cartografico al fine di poter visualizzare la posizione dei mezzi localizzati,
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
Corso di formazione su Microsoft® Office Outlook® 2007
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Pro Recruiting La piattaforma per la selezione
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Demo Versione ProgeView 1.22 Versione Presentazione 1.00.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
S.I.C.C. - Sistema Informativo Call Center
Il foglio elettronico per Economia
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
Gestione Clienti Online
Infracom for you il portale a servizio dei partner
Calendario eventi sanitari Convocazione tramite SMS
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
Lo Shop di MLOL e il prestito digitale
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
Modalità di iscrizione e di accesso Introduzione Patrizia GabbrielliMontecatini – 7 febbraio 2007.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
MIGLIORAMENTO USABILITA TIPI FASCICOLO. Miglioramento usabilità tipi fascicolo Esigenza Lutilizzo avanzato delle tipologie di fascicoli procedimentali.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
K-PORTAL: la soluzione con CMS per il tuo sito web dinamico K-Portal permette di presentare in modo semplice ed efficace i differenti tipi di contenuti.
LA GESTIONE DELLASSISTENZA. LO SCENARIO LHelp Desk è Il Servizio di Assistenza Tecnica che si rivolge alla clientela esterna allazienda. LHelp Desk gestisce.
Non considerare il presente come il tuo futuro perché ti troverai nel passato.
Realizzato in conformità con le ultime disposizioni di legge e regole tecniche AIPA, è personalizzabile, sulle specifiche esigenze dellEnte, per la gestione.
Evolve. Il software EVOLVE consente un veloce accesso, visualizzazione ed estrazione dei dati contenuti nel data base dellAmministrazione del Personale.
La gestione dei rifiuti secondo la normativa vigente
RECON Acquisizione Parametri Monitoraggio Live da remoto
Il software semplice e completo per aziende e cooperative per gestire i dipendenti, la fatturazione, la prima nota, con un occhio sempre vigile alla produttività.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Sedi ed uffici Asiacom S.r.L. ha sede legale a Milano, P.le Marengo n° 8. Sede di Milano:Via M. Gioia, 55 Tel Sede di Livorno:C.so Amedeo,
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Riferimento rapido per Lync 2013 per Office 365 © 2012 Microsoft Corporation. Tutti i diritti sono riservati. Grazie a Lync è possibile iniziare a collaborare.
QUALITA’ EFFICIENZA EFFICACIA SICUREZZA PROFESSIONALITA’ ESPERIENZA Una Scuola di qualità Le istituzioni scolastiche stanno avvicinandosi sempre più numerose.
Gestione Server & Workstation: Mantenere aggiornati i vostri sistemi IT & SERVER.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Pag. 1/23 AOL – Albo pretorio on-line Sistema informativo per l’esposizione pubblica degli atti su Internet.
CORSO INTERNET la Posta elettronica
Chat persistente Creare feed argomenti per monitorare le attività
Modulo Foundation Il modulo Foundation rappresenta la struttura portante dell’intera soluzione Wsa, nella quale possono essere definite le configurazioni.
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
Piattaforma ITALCHECK – v 3.1 TUTORIAL MOD9171 – Rev 00.
Flipped classroom e nuove metodologie didattiche Modulo 2 – Terza lezione Antonio Todaro “ Il Sito Web del docente ” prima parte.
INTRODUZIONE. INTRODUZIONE ordinare la stampa dei documenti personalizzati Postel On The Net (PON) è un sistema integrato per gestire via internet.
1 SISTEMI INFORMATIVI TERRITORIALI LABORATORIO L’APPLICAZIONE AUTODESK MAP UNIVERSITA’ DEGLI STUDI DI NAPOLI FEDERICO II CORSO DI LAUREA IN SCIENZE GEOLOGICHE.
ArDis Archivio Disegni
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete? Migliaia. Ma quanti la proteggono dagli attacchi interni? Solo iKaro.

iKaro è un software in grado di proteggere la copia di massa dei file da parte degli utenti interni alla rete e di monitorare i file cui hanno avuto accesso in un determinato arco temporale. La grafica è molto semplice e intuitiva. Poiché l'interfaccia amministrativa del software è accessibile attraverso un browser internet è utilizzabile da qualsiasi postazione, senza richiedere installazione. Presentazione

Il sistema permette di gestire i limiti predefiniti che verranno associati in automatico a tutti i nuovi utenti. I limiti possono essere differenziati a seconda del tipo di file (DOC, PDF, ecc.). Questi limiti potranno poi essere personalizzati per ogni utente o per gruppi di utenti. Gestione dei limiti

Il limite implica che se l'utente apre un numero di file maggiore a quanto concesso viene bloccato ed un avviso arriverà all'amministratore del sistema per informarlo di quanto sta accadendo. In questo modo viene impedita l'apertura o la copia di massa dei file sul server. Il limite può essere impostato a seconda del tipo di file e può essere differenziato per DOC (documenti Word), PDF, EML e MSG (messaggi di posta). I formati possono essere impostati a seconda delle esigenze includendo file AUTOCAD, PHOTOSHOP, eccetera. Blocco utenti

Sempre dalle impostazioni è possibile determinare chi sono gli utenti amministratori di iKaro e quali poteri attribuirgli. Possono essere impostati diversi amministratori del sistema, con compiti differenti, tutti assoggettati al principale, che può gestire ogni funzione del programma. Impostazione degli utenti amministratori

Tutti gli utenti della rete sono visibili attraverso una semplice interfaccia che li elenca e mostra quali limiti sono stati loro assegnati in relazione ai tipi di file. E possibile bloccare l'accesso ai dati immediatamente, attraverso un semplice pulsante, per intervenire in emergenza senza attendere l'intervento del tecnico informatico. Allo stesso modo è possibile sbloccare un utente al quale si vuole ripristinare l'accesso. Gestione utenti

E' possibile assegnare ad ogni utente dei limiti personalizzati. A seconda del ruolo e mansione, infatti, alcuni file sono fisiologicamente più utilizzati di altri. Ad esempio il personale amministrativo utilizzerà più file Word ed Excel, mentre un grafico farà maggior uso di file Photoshop. Il sistema è altamente configurabile, sia come limiti impostabili, sia come tipo di file supportato. La modifica può inoltre avvenire per gruppo di lavoro, per andare incontro alle esigenze di aziende molto strutturate. Impostazione dei limiti personalizzati

Per ogni utente sono disponibili i dati statistici che mostrano quanta percentuale della quota assegnata di file ha consultato in determinate finestre temporali che sono determinabili dall'amministratore. In questo modo è possibile capire quanto ogni persona lavora su determinati tipi di file e quanto spesso si avvicina al limite. Il sistema è in grado di segnalare comportamenti anomali, come ad esempio un uso eccessivo di file, un suo aumento ingiustificato nel tempo, un picco improvviso, utilizzi costanti troppo vicini ai limiti. Statistiche utenti

Stiamo implementando la creazione automatica di grafici per meglio visualizzare i dati statistici. Il sistema iKaro viene costantemente migliorato dal nostro staff di programmatori. Implementazione statistiche grafiche

Oltre a dare un limite alle operazioni eseguibili sui dati, iKaro ne fa anche un accurato monitoraggio. Tutti i server hanno a disposizione dei file di log che tracciano le operazioni effettuate dagli utenti. Questi log sono scritti però in un linguaggio poco comprensibile spesso anche al personale esperto, figuriamoci a quello non esperto... Monitoraggio degli accessi: i file di log

iKaro consente invece di leggere in modo semplice la lista di tutti i file che sono stati aperti da un utente. In questo modo si forma un registro che documenta chi ha avuto accesso ad un file e quando. E' come se fossimo in biblioteca e l'impiegato annota su un registro i libri che abbiamo preso in prestito con scrupolosa meticolosità. Monitoraggio degli accessi: i file di iKaro

iKaro consente all'amministratore di monitorare accessi non giustificati a file estranei le commesse di lavoro dell'utente e permette di individuare la copia di un file non consentito o di scoprire comportamenti anomali che segnalano la copia progressiva di file nel corso del tempo. Il sistema di registrazione ha valore legale, basandosi sui file di log, che vengono tutti archiviati. Già la sola presenza del sistema funziona comunque da importante deterrente e complica notevolmente l'appropriazione indebita di file dal sever. Il significato di monitorare gli accessi

Personalizzazioni iKaro è un sistema interamente sviluppato da Kinetica. Siamo pertanto in grado di eseguire personalizzazioni per soddisfare ogni più particolare esigenza.

Ogni software Kinetica è corredato da assistenza tecnica da remoto (teleassistenza). Il nostro staff di programmatori con un accesso sicuro e dedicato potrà eseguire manutenzioni, aggiornamenti e personalizzazioni o guidarvi all'uso del prodotto direttamente dalla nostra sede, minimizzando così tempi e costi. Dalla configurazione alla manutenzione, la professionalità del nostro staff saprà soddisfare le più svariate esigenze. Assistenza

Contattateci per accedere alla versione dimostrativa del prodotto o per ricevere un preventivo personalizzato. Kinetica s.r.l. Via Decumana 66/a Bologna Tel. 051/ Fax 051/ Contatti