Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.

Slides:



Advertisements
Presentazioni simili
Windows Per questa parte: Elementi dell'interfaccia grafica.
Advertisements

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Guida al Print Spooler in 30 Stampare in rete Laboratorio 4 Sergio Capone ITP ©
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Dott. Marco Trivelli SNORT: Intrusion Detection System Politiche delle Reti e Sicurezza.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Il Tele-lavoro: le nuove tecnologie ed il video come abilitatori del.
Gale Virtual Reference Library eBooks Trends:GVRL Marzo, 2005.
E Windows SharePoint Services 2.0 Ivan Renesto Overview how to use Windows SharePoint Services.
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Model – View - Controller
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Business Internet light TechChange Migration Usecases novembre 2011.
Università degli studi di Modena e Reggio Emilia Facoltà di Ingegneria di Modena Corso di Laurea Specialistica in Ingegneria Informatica Analisi e valutazione.
For ISA Server Monitoraggio siti HTTP/FTP in tempo reale, antivirus e controllo di accesso.
SICUREZZA INFORMATICA Gabriele Torresan Roma, 17 maggio 2012.
Antonio Torraca
By Inter-Ware Soft. Tech. Introduzione all'uso del PC Massimo Sgambato.
Il sistema operativo Sistema operativo (in breve) –È costituito dai programmi di gestione delle operazioni più elementari del computer –… gestione di vari.
Argomento: S.O.WINDOWS XP PRO
Muoversi tra le finestre
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
Sistema di gestione, documentazione di convegni, presentazioni multimediali.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Lambiente operativo. 2 Per avviare e poter utilizzare il computer è necessario un particolare programma che si chiama sistema operativo. Windows è un.
Corso di Elementi di Informatica
IPCAMERA LCD MONITOR La soluzione compatta ed elegante per la videosorveglianza domestica e dufficio.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
Sito IntergruppoParma.it Nuovo Intergruppo Parma.
Norman SecureSurf Protegge gli utenti che navigano su Internet.
Norman Protection Protection Gateway potente e flessibile.
Presenta Progetto Hyper-Club. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail. Chi.
Cosa vuol dire «Embedded»? Valter
KASPERSKY Lab Small Office Security versione 2 per informazioni Milano, 31 gennaio 2011.
Soluzione integrata per la gestione delle attività di
I sistemi G.I.S. Una breve panoramica. G Sta per GeographicG Sta per Geographic I GIS hanno a che fare con la cartografiaI GIS hanno a che fare con la.
Il software al servizio dei centri sportivi e polifunzionali.
Internet e ADSL A cura dellIng. Claudio TRAINI _________________________________________________________________ Trade System Srl - Viale Gran Sasso 7.
IMMOBILI AMBIENTI OPERATIVI Windows XP – Seven 32 bit MODALITA DI LAVORO Monoutenza Rete con server dedicato Da terminale remoto tramite VPN REPORT DI.
Architettura dei sistemi di elaborazione
Tipologia dotazione informatica Le dotazioni informatiche nelle scuole comprendono soprattutto stampanti,mentre è limitato il numero degli scanner.
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Stefania Manca ITD-CNR Genova, 28 Aprile Il Web 2.0 costituisce un approccio filosofico alla rete che ne connota la dimensione sociale, della condivisione,
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
Il nuovo progetto Milano, 18 dicembre Studio24 Obiettivo strategico Con Studio24 Il Sole 24 ORE diventa lApplication & Information Provider Unico.
Il Boot Il boot loader Grub Esistono altri boot lader (Es. LILO). Le modalità di avvio. Normal mode – Rescue mode. Users e passwords Lo user con cui effettuiamo.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level 1 Presentazione di CORDIS 20 gennaio.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
April 2006 | © 2006 Foundry Networks, Inc. 1 Click to edit Master title style Click to edit Master text styles Second level Third level Fourth level Fifth.
Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro
soluzioni professionali
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
© 2008 Eyeblaster. All rights reserved Channel Connect for Mobile.
SISTEMI DI SORVEGLIANZA IP Panasonic System Solutions
Transcript della presentazione:

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky Internet Security 2011

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Le novità di KIS 2011 Installazione Interfaccia grafica Sicurezza Internet Parental Control Protezione dalle minacce sconosciute Modalità Protetta Rescue Disk

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Installazione

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Installazione Rimozione di applicazioni di sicurezza incompatibili Rimozione del malware che impedisce linstallazione di Kaspersky Compatibilità con i netbook (ris. 1024x600 e 1366x768)

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Modularità Gli utenti trial di KAV possono aggiornare a KIS senza disinstallare

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Interfaccia grafica

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Nuova interfaccia

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Gadget per Windows Vista/7 Soddisfa le diverse esigenze degli utenti Esperti = Controllo Utenti normali = Facile da usare Scansione tramite drag & drop

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Sicurezza internet

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Navigazione sicura Scansione dei link e blocco dei siti pericolosi su base reputazionale

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Online banking Gli url dei siti delle banche attivano automaticamente la Modalità Protetta La lista degli url può essere impostata dallutente nelle impostazioni Online Banking

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Statistiche provenienza infezioni Fonte: Kaspersky Lab Aprile 2010

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Filtro geografico Blocco degli accessi a domini nazionali

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Protezione proattiva contro il phishing Il numero di siti web di phishing sta crescendo rapidamente. Per garantire una protezione efficace KIS 2011 individua proattivamente i siti di phishing sospetti e li analizza con cura. Attivo su , IM e Web Tutte le sono analizzate: Attraverso lURL Attraverso il Logo Attraverso il Testo

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Parental Control

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Parental Control Funzione Blocco della navigazione per categoria di siti Blocco/autorizzazione della navigazione su siti specifici Restrizioni sullutilizzo del PC Nuovo!- Restrizioni sullesecuzione di specifiche applicazioni Nuovo! - Controllo dei download per categorie di file Nuovo! - Controllo delle comunicazioni tramite Social Network (Facebook, MySpace) e IM (ICQ, MSN,…) Nuovo! - Blocco invio dei dati personali Nuovo!-

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Utilizzo del computer

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Protezione dalle minacce sconosciute

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Controllo sistema Rilevazione di attività pericolose Rollback delle modifiche apportate dal malware Tecnologia aggiornabile

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Controllo sistema

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Security Network Kaspersky Security Network -> Urgent Detection System Kaspersky sfrutta le potenzialità del cloud computing eliminandone gli svantaggi Rilevamento delle minaccie sconosciute Riduzione del tempo di risposta alle nuove minacce LUDS integra il DB locale delle firme

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Modalità Protetta

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Modalità Protetta Modalità Protetta per le applicazioni Modalità Protetta per i siti Web Tastiera Virtuale

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Virtual desktop Virtual desktop è una funzionalità studiata per eseguire applicazioni in totale sicurezza Lancio di applicativi in un ambiente virutale Il sistema è protetto dalle modifiche apportate dal malware Interfaccia semplificata!

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Rescue Disk

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Rescue Disk CD di installazione avviabile Creazione CD dallinterfaccia principale Aggiornamento dei database

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Il giusto mix di tecnologie di protezione Perfetta integrazione dei diversi layer di protezione per ottenere migliori livelli di sicurezza, prestazioni e facilità duso. Kaspersky Security Network Urgent Detection System Controllo Applicazioni Anti-Virus Intelligenza Proattiva Scansione delle vulnerabilità Strumenti aggiuntivi Firewall Modalità Protetta Contenuti sicuri Applicazioni sicure

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Requisiti di sistema Sistema operativoCPURAM Microsoft Windows XP Home/Professional (x32e x64)* 800 MHz512 MB Microsoft Windows Vista Home Basic e Premium/Business/Enterprise/Ultimate Microsoft Windows 7 Starter/Home Basic e Premium/Professional/Ultimate (x32 e x64)* 1 GHz 1 GB (32-bit) o 2 GB (64-bit) * Alcune caratteristiche del programma sono disponibili solo su sistemi operativi a 32-bit

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Differenze tra KAV e KIS 2011

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Differenze tra KAV e KIS 2011 Componente/FunzionalitàKAV 2011KIS 2011 Protezione di base File Anti-VirusVV Mail Anti-VirusVV IM Anti-VirusVV Web Anti-VirusVV Controllo Applicazioni e Modalità Protetta Controllo Applicazioni Migliorato -V Controllo Attività Applicazioni -V Reputation services Migliorato VV Modalità Protetta Migliorata -V Sicurezza di rete e Internet Firewall-V Navigazione sicura Nuovo -V Filtro Geografico Nuovo -V Prevenzione intrusioni-V Monitor di Rete-V Web toolbarVV Correzione impostazioni browserVV Protezione dellidentità digitale Anti-Phishing Migliorato VV Tastiera VirtualeVV Eliminazione cronologia attivitàVV Controllo accesso ai dati privati -V

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Differenze tra KAV e KIS 2011 Componente/FunzionalitàKAV 2011KIS 2011 Protezione proattiva Difesa Proattiva (PDM2, BSS) Migliorata VV Controllo Sistema Nuovo VV Blocco contenuti indesiderati Anti-Spam Migliorato -V Anti-Banner-V Protezione per la famiglia Advanced Parental Control Migliorato -V Controllo utilizzo PC e applicazioni Nuovo -V Controllo comunicazioni , IM e tramite social network Nuovo -V Blocco download per tipologia di file-V Blocco invio dati personali-V Sicurezza di Sistema Rescue Disk Migliorato VV Controllo sistema post infezioneVV Scansione VulnerabilitàVV Usabilità Windows Gadget Nuovo VV

Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Grazie! Gianfranco Vinucci Technical Manager Kaspersky Lab