Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.

Slides:



Advertisements
Presentazioni simili
Presentazione della tesi di laurea di Flavio Casadei Della Chiesa Newsletter: un framework per una redazione web.
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Modulo 5 - posta elettronica
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
Web mail Una modalità alternativa per accedere alla posta elettronica.
Sicurezza e Policy in Active Directory
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
Nuovi servizi per il personale
Fabrizio Balloni - AGES S.p.A. -
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
Usare la posta elettronica con il browser web
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
La vita cittadina entra nel Sito del Comune. Lo Strumento La Città Virtuale si propone come uno strumento di contatto e interfaccia con i cittadini, le.
Office 365 per professionisti e piccole imprese
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
WebTitan Novembre 2012 Download your WebTitan Virtual Appliance at
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Realizzazione siti e web marketing. The spy at work. Social Media Marketing. Web Marketing. Grafica e Design. Contenuti e comunicazione. Siti ottimizzati.
L'ambiente informatico: Hardware e Software
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
FAX SERVER Inviare e ricevere fax da ogni PC collegato alla rete mantenendo un numero di rete urbana xxxx Ing.Emiliano De Rossi – Area Telecomunicazioni.
Corso Rapido Sicurezza Web
La nostra esperienza al vostro servizio
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
IBM Lotus Notes e Domino
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
MODULO 01 Unità didattica 05
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Realizzato in conformità con le ultime disposizioni di legge e regole tecniche AIPA, è personalizzabile, sulle specifiche esigenze dellEnte, per la gestione.
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
Presentazione delle principali funzionalità
Carta Regionale dei Servizi
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Sistemi di stampa Incontro con i Referenti 17 Novembre 2003 D. Bortolotti.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Office365 Antonella Monducci Francesca Del Corso INFN - Bologna.
Transcript della presentazione:

Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete

La sfida

Le spam sono costose, oltre a costituire un fastidio. – Tempo trascorso a identificare, leggere e/o eliminare i messaggi – Larghezza di banda consumata durante la consegna – Memorizzazione dati sul server di posta – Rischi legali relativi ad moleste di stampo razziale o sessuale di phishing create per sottrarre denaro. – Es. richiesta dei dati della carta di credito – Es. destinatari che utilizzano siti web fraudolenti per accedere alle informazioni personali Le spam possono trasportare o contenere link di siti web fraudolenti che contengono malware come: – Virus – Worm – Phishing

Tendenze filtrate tramite SecureTide nel 2012 Nel 2012, più dell'80% delle e- mail conteneva spam Nel 2012, più del 10% dei messaggi spam conteneva contenuti maliziosi Le spam non appartengono "al passato"

Costi Costi diretti associati con le spam (senza contare le di phishing) Tempo trascorso a identificare, leggere e/o eliminare i messaggi Larghezza di banda consumata durante la consegna Memorizzazione dati sul server di archivio

Esempio costi Azienda A – 10 utenti – Costo medio annuo per dipendente: Ogni utente trascorre una media di 5 minuti al giorno a leggere ed eliminare spam – Costo per utente/ al giorno: ~2,14 – Costo totale giornaliero: ~21,40 – Costo totale annuo: ~ Se si potesse bloccare il 99% di tali messaggi in modo mirato, i risparmi potrebbero essere utilizzati per apportare un valore aggiuntivo agli utili

Phishing – quando i costi diventano un qualcosa di personale Sito web fraudolento Sito web attendibile

La soluzione: Norman SecureTide Protezione semplice e sicura della posta elettronica ospitata – Blocco efficace al 99% delle spam e della posta ingannevole – Protezione delle in entrata e in uscita – Interfaccia semplice da utilizzare che include statistiche e rapporti completi. – Include il servizio di ripristino in caso di disastro – Rapporti giornalieri sull'attività antispam Servizio ospitato – Nessuna richiesta di installazione del software/hardware. – Installazione on the fly, funzionante nel giro di pochi minuti. – Le spam e la posta ingannevole non raggiungono la tua rete

Perché Norman SecureTide?

Protezione della posta elettronica ospitata Nessuna richiesta di installazione del software/hardware. Installazione on the fly, funzionante nel giro di pochi minuti. Le spam e la posta ingannevole non raggiungono la tua rete

Sicurezza su più livelli – Maggior protezione Protezione spam Protezione virus Messaggi di posta sani Modelli aggiornati migliaia di volte al giorno Fino a 4 motori AntiVirus che scansionano la posta in cerca di contenuti maliziosi Messaggi di posta sani inviati al destinatario

Facile amministrazione Interfaccia intuitiva Panoramica istantanea Controllo totale

Caratteristiche di Norman SecureTide

Filtraggio della posta basato sul cloud Facile installazione Filtraggio in entrata e in uscita Continuità della posta elettronica Sincronizzazione attiva della directory Rapporti giornaliero sull'attività antispam Interfaccia web per l'utente finale

Facile installazione Basterà modificare i dati MX... e al resto ci pensiamo noi

Filtraggio in entrata e in uscita Protegge in uscita e in entrata

Continuità della posta elettronica Se non è possibile stabilire una connessione con il server di posta, il sistema di protezione crittograferà e metterà in coda, per una durata massima di 30 giorni, le fino a che il server di posta non ritorna online.

Import dell'Active Directory Import dell'Active Directory manuale o programmato

Rapporti giornalieri sull'attività antispam Permette agli utenti finali di gestire la quarantena Visualizza una versione sicura della posta bloccata all'interno del browser Rilascio del messaggio spam bloccato Nessun rilascio di virus Visualizza la quarantena online o richiedi un rapporto aggiornato e giornalierio sull'attività antispam

SecureTide – Riepilogo Protezione semplice e sicura della posta elettronica ospitata – Blocco efficace al 99% degli spam e della posta ingannevole – Protezione delle in entrata e in uscita – Interfaccia semplice da utilizzare che include statistiche e rapporti completi. – Include il servizio di ripristino in caso di disastro – Rapporti giornalieri sull'attività antispam Servizio ospitato – Nessuna richiesta di installazione del software/hardware. – Installazione on the fly, funzionante nel giro di pochi minuti. – Le spam e la posta ingannevole non raggiunge la tua rete

Approfondimenti tecnici

Come funziona: La protezione perimetrale blocca i mittenti spam conosciuti prima di stabilire una connessione I modelli di spam e malware vengono aggiornati migliaia di volte al giorno per assicurare una protezione dalle minacce più recenti Messaggi sani inviati direttamente alla tua casella di posta La posta bloccata è messa in quarantena – Ogni giorno viene inviato un rapporto giornaliero sull'attività antispam per revisionare i messaggi bloccati e rilasciare eventuali messaggi che non dovevano essere bloccati

Come stabilisce SecureTide quali bloccare Collaborazione tra sistemi automatizzati e persone per bloccare spam e virus. – Processo di apprendimento continuo su larga scala in cui l'uomo e la macchina collaborano per valutare i messaggi. Le macchine riescono a fare cose che le persone non sono in grado di fare, come confrontare e catalogare caratteristiche su milioni di messaggi molto velocemente. Analogamente, le persone possono fare cose che le macchine non sono in grado di fare, come riconoscere una nuova tecnica spam o di offuscamento con un singolo campione di spam. Aggiornamento continuo delle regole – Il servizio viene sottoposto a manutenzione e aggiornato in media tra le e le volte al giorno.

Rapporto giornaliero sull'attività antispam e accesso Internet I rapporti giornalieri sull'attività antispam permettono agli utenti finali di ottenere una panoramica veloce sui messaggi bloccati – Semplice rilascio delle spam bloccate direttamente dal rapporto giornaliero sull'attività antispam – Semplice richiesta di aggiornamento direttamente dal rapporto giornaliero sull'attività antispam Accesso Internet personalizzato – Semplice visualizzazione da parte degli utenti finali delle statistiche e dei messaggi bloccati direttamente dal browser – Semplice visualizzazione da parte degli amministratori delle statistiche per i domini e rilascio dei messaggi per singoli utenti direttamente dal portale personalizzato

Gestione dell'utente Gli utenti devono essere aggiunti su SecureTide per ricevere il rapporto giornaliero sull'attività antispam Gli utenti possono essere aggiunti manualmente o tramite l'import LDAP – La creazione manuale da parte dell'utente richiede un nome e un indirizzo – L'import LDAP importerà le degli utenti nell'Active Directory Richiede di consentire l'import LDAP su Internet SecureTide può essere impostato sull' «Open Mode» o «Closed Mode» – Open mode: SecureTide accetterà da tutti i destinatari per un dominio. – Closed mode: SecureTide accetterà solo le da utenti registrati.

Grazie