SlideShare a Scribd company logo
1 of 6
Download to read offline
G u i da a l l a p r ot e z i o n e : c o l m a r e i l d i va r i o n e l l a p r ot e z i o n e




                                                                                                    Guida alla protezione per
                                                                                                    piccole e medie aziende
                                                                                                    colmare il divario nella protezione e
                                                                                                    salvaguardare il futuro dell'azienda




                                                                                                        confidence in a connected world.
Guida alla protezione per piccole e medie aziende




          Il divario nella protezione                                                                                                     Fasi della protezione
          per molto tempo i computer si sono dimostrati indispensabili per gestire le piccole e medie                                     la presente guida descrive
          imprese (pmi). Benché la tecnologia dell'informazione (it, information technology) introduca                                    quattro fasi della protezione per
                                                                                                                                          le piccole e medie aziende:
          nuovi rischi e sfide di gestione, la maggior parte dei responsabili aziendali in generale
          comprende tali problemi e li affronta con il massimo impegno. molto spesso, la strategia                                        Fase 0 — protezione
                                                                                                                                          multifornitore "Fai da te", spesso
          adottata consiste nell'utilizzare un firewall di rete, aggiungere un antivirus ed eventualmente
                                                                                                                                          assemblata a partire da soluzioni
          una soluzione antispamming, nonché implementare una pianificazione di backup.                                                   separate fornite con computer,
                                                                                                                                          servizi di accesso a internet e
          Si sa quanto sia difficile gestire un'azienda e, nel contempo, mantenere aggiornata la
                                                                                                                                          dischi rigidi esterni. possono
          protezione. una nuova ricerca documenta tale divario: secondo un recente sondaggio1, il 33%                                     rimanere	delle	vulnerabilità;	è	
          delle piccole e medie aziende è privo di protezione antivirus di base, il 47% non esegue il                                     difficile da gestire.
          backup dei computer desktop e il 20% non sottopone i server a backup di alcun tipo.                                             Fase 1 — protezione da un unico
                                                                                                                                          fornitore, assemblata a partire
          tuttavia i rischi aumentano e il divario nella protezione dell'azienda si allarga. minacce e
                                                                                                                                          da singole soluzioni separate
          attacchi più complessi, alcuni concentrati su singole aziende, sono diventati una routine.                                      acquistate	secondo	necessità.	
          il valore dei dati e il costo delle perdite di informazioni sono entrambi in aumento. intanto                                   agenti, processi e console
                                                                                                                                          duplicati possono rallentare
          gli ambienti tecnologici continuano a evolversi, con l'aggiunta di reti wireless, dispositivi
                                                                                                                                          le prestazioni e complicare la
          informatici mobili, computer mac oS® e linux®, hardware per server e gateway Web                                                gestione.
          nell'infrastruttura — e nessuno di questi nuovi componenti è coperto dal minimo livello di
                                                                                                                                          Fase 2 — Suite di un
          protezione.                                                                                                                     unico fornitore, concepite
                                                                                                                                          appositamente per soddisfare
          Singoli "prodotti separati" possono soddisfare requisiti specifici, ma insieme non operano in
                                                                                                                                          i requisiti delle piccole e medie
          modo soddisfacente, in quanto:                                                                                                  aziende. agenti, processi e
          •	 La	duplicazione	tra	prodotti	separati	rappresenta	uno	spreco	di	denaro,	tempo	e	fatica                                       console consolidati e ottimizzati
          •	 Le	vulnerabilità	e	una	copertura	disomogenea	lasciano	le	risorse	e	le	informazioni	                                          migliorano le prestazioni e la
                                                                                                                                          gestibilità.
             strategiche esposte a rischi
          •	 La	gestione	delle	soluzioni	sottrae	tempo	e	competenze	alle	attività	che	aumentano	il	valore	                                Fase 3 — Soluzioni avanzate
                                                                                                                                          di un unico fornitore, che
             aziendale                                                                                                                    estendono	le	capacità	delle	
          per colmare i divari nella protezione, le piccole e medie aziende necessitano di una protezione                                 suite di soddisfare specifici
                                                                                                                                          requisiti aziendali e vengono
          completa	e	affidabile;	progettata	all'insegna	della	compatibilità;	di	dimensioni	appropriate;	                                  personalizzate dai partner
          semplice da installare, configurare e utilizzare; e infine prodotta da un'azienda di cui hanno                                  tecnologici del fornitore per un
          fiducia.                                                                                                                        allineamento ad hoc.



          Valutazione della copertura
          il testo a fianco, "Fasi della protezione", delinea il progresso di molte piccole e medie aziende
          da una combinazione disparata di soluzioni a basso costo a un'infrastruttura di protezione dei
          dati e sicurezza avanzata e scalabile. Benché molte piccole e medie aziende siano passate alle
          soluzioni compatibili di un unico fornitore della Fase 1, sono molte di più quelle che cercano
          di farcela con la protezione descritta nella Fase 0 — assemblata utilizzando soluzioni ricevute
          in bundle con l'hardware, i sistemi operativi o i servizi iSp — e si affidano a metodi di backup
          e recupero sviluppati autonomamente. le seguenti sezioni illustrano i divari nella protezione
          che tali approcci possono comportare e segnalano alcune delle sfide di gestione correlate.




      1   applied research - West, inc. Storage and Security in SMBs: 2009 survey results. (cupertino, ca: Symantec corp. marzo, 2009),
          http://eval.symantec.com/mktginfo/enterprise/articles/b-storage_and_security_in_smb_03-2009.en-us.pdf.



2
Guida alla protezione per piccole e medie aziende




       Sicurezza degli endpoint
       dal punto di vista tecnico, con "endpoint" si indica l'origine o la destinazione di una connessione tcp/ip o di altro tipo, al
       livello di trasporto. in pratica, il termine fa riferimento a tutti i server, desktop, portatili e dispositivi mobili che inviano
       e ricevono informazioni. È importante proteggere gli endpoint, in quanto oggi i dispositivi e le informazioni attraversano
       abitualmente i perimetri di rete — ad esempio, quando i dipendenti si connettono presso aeroporti o punti di accesso
       a internet pubblici, i collaboratori a contratto accedono alla rete tramite i propri computer portatili o i malintenzionati
       cercano di stabilire una connessione WiFi dal parcheggio dell'azienda. difendere la sicurezza del perimetro dagli attacchi
       è sempre importante — ma non è più sufficiente.

       la sicurezza degli endpoint descritta nella Fase 1 coordina antivirus, firewall, prevenzione delle intrusioni e altri tipi di
       protezione al fine di alleggerire i carichi di sistema, utenti e gestione.

       la protezione descritta nella Fase 2 si spinge oltre, integrando soluzioni multiple in un unico prodotto semplice da
       amministrare:
       •	 Antivirus e anti-spyware sono le forme più comuni di protezione degli endpoint. le migliori soluzioni attualmente
          disponibili	offrono	una	protezione	in	profondità	dall'insidioso	malware	"rootkit",	funzionano	utilizzando	meno	risorse	di	
          sistema e si adattano ai requisiti di prestazioni degli utenti con un'efficacia mai vista prima.
       •	 La protezione dalle minacce di rete è un firewall basato su host che protegge la rete tramite l'applicazione di regole
          del	traffico,	anziché	cercando	firme	di	attacchi	già	avvenuti.	Questo	tipo	di	protezione	degli	endpoint	blocca	le	minacce	
          basandosi sui loro obiettivi, anche se non sono mai state rilevate in precedenza.
       •	 La protezione dalle minacce proattiva è un motore client basato su regole che funge da ultima linea di difesa, efficace
          anche contro le minacce completamente nuove.
       •	 La gestione con un unico agente e un'unica console limita le dimensioni dei carichi di elaborazione degli endpoint
          e delle operazioni di amministrazione, in modo da coordinare le tecnologie di sicurezza con il minimo investimento di
          tempo e risorse.

       la sicurezza degli endpoint descritta nella Fase 3 migliora la protezione della Fase 2 integrando soluzioni aggiuntive per
       soddisfare requisiti specifici — ad esempio:
       •	 Il controllo degli accessi alla rete in formato software o appliance consente di gestire e applicare policy che
          concedono	o	limitano	le	autorizzazioni	di	rete,	indipendentemente	dalla	modalità	in	cui	gli	endpoint	accedono	alle	
          risorse.
       •	 La prevenzione delle perdite di dati degli endpoint esegue la scansione delle comunicazioni in ingresso e in uscita,
          alla	ricerca	di	pattern	critici	come	i	numeri	di	previdenza	sociale	o	delle	carte	di	credito.	Questa	funzionalità	applica	
          policy volte a limitare il numero di pattern critici che possono essere contenuti in un messaggio singolo o inviati da un
          dipendente.
       •	 La protezione per dispositivi specializzati copre il numero crescente di dispositivi mac oS, linux e mobili esistenti
          nelle attuali reti eterogenee.


       Sicurezza della messaggistica
       lo spamming rimane uno spreco di risorse e una minaccia, ma le soluzioni di protezione antispamming dei provider
       di servizi internet descritte nella Fase 0 hanno ridotto la sensazione di urgenza e preoccupazione con la quale molte
       piccole e medie aziende affrontano il problema. le soluzioni della Fase 1 si spingono oltre l'offerta degli iSp, in quanto
       aggiungono filtri più efficaci al costo di qualche operazione supplementare per gli amministratori.

       tuttavia, le protezioni degli iSp si dimostrano inefficaci nel contrastare gli attacchi focalizzati su singole aziende o
       persone. inoltre, persino le migliori soluzioni antispamming della Fase 1 non sono concepite per proteggere le aziende
       dalla trasmissione di dati riservati, contenuto inappropriato e legalmente rischioso o malware tramite l'e-mail in uscita.



                                                                                                                                           3
Guida alla protezione per piccole e medie aziende




       la protezione della Fase 2 integra vari controlli del contenuto come i seguenti:
       •	 Scansione del traffico in uscita, nonché in ingresso, per identificare e sventare attacchi di virus, spamming e phishing
       •	 Filtro dei contenuti, per evitare l'invio di contenuto sensibile, riservato o inappropriato, ridurre drasticamente i rischi
          di	frode,	furto	di	proprietà	intellettuale	e	divulgazione	involontaria	di	informazioni	confidenziali
       •	 Protezione dallo spamming basata su firme, con regolari aggiornamenti delle firme per una protezione in tempo
          reale, anche dalle nuove minacce

       le soluzioni specializzate della Fase 3 comprendono:
       •	 Protezione antispamming per gateway, in formato software, appliance o nuova appliance virtuale, per garantire un
          livello di protezione superiore e rimuovere il carico di elaborazione da reti e client
       •	 Protezione per server specializzati, come i server Sharepoint e altri sistemi di gestione del contenuto
       •	 Strumenti di gestione dell'archiviazione e del recupero per ambienti di grandi dimensioni e con un notevole utilizzo
          di	e-mail	oppure	nei	quali	l'e-discovery	in	conformità	alle	normative	o	alle	ordinanze	di	tribunali	crea	un	rischio	
          significativo


       Backup e recupero
       molte aziende di piccole e medie dimensioni ignorano i processi di backup e recupero o li considerano al massimo una
       fastidiosa	preoccupazione.	Tuttavia,	metà	delle	organizzazioni	partecipanti	al	sondaggio	hanno	perso	importanti	dati	
       aziendali, ad esempio record finanziari, legali e personali, contratti di livello del servizio e informazioni conservate
       per	conto	di	terze	parti.	Di	conseguenza,	un	terzo	di	tali	aziende	ha	subito	perdite	commerciali.	Queste	vulnerabilità	
       rimangono irrisolte nel 25% delle pmi che non eseguono backup e in oltre il 50% di quelle che archiviano i file di backup
       nello stesso luogo in cui si trovano i computer che intendono proteggere.

       I	backup	che	utilizzano	le	soluzioni	descritte	nella	Fase	0	quali	la	copia	su	unità	USB	o	su	supporti	portatili	si	dimostrano	
       scomodi, in particolare durante i progetti urgenti, quando il rischio di perdite di dati e il costo associato raggiungono i
       massimi livelli. inoltre, i backup basati su file non proteggono dai guasti del sistema, né verificano che siano state copiate
       informazioni da tutti i server e le workstation.

       le soluzioni separate descritte nella Fase 1 rappresentano un notevole progresso. le migliori tra tali soluzioni spostano
       copie di backup su uno storage di rete centralizzato o su dispositivi di storage sicuri online, mentre soluzioni separate
       complementari	supportano	backup	e	recupero	o	persino	la	gestione	centralizzata.	Ma	la	vulnerabilità	più	grave,	ovvero	la	
       capacità	insufficiente	per	garantire	un	recupero	del	sistema	tempestivo	ed	efficace,	rimane	irrisolta.

       La	protezione	di	dati	e	sistemi	nelle	suite	della	Fase	2	affronta	direttamente	l'aspetto	gestionale,	con	funzionalità	come	le	
       seguenti:
       •	 Funzionamento in background, per creare backup completi del sistema senza interrompere il lavoro degli utenti, né
          influire	sulla	produttività
       •	 Monitoraggio centralizzato, per mostrare lo stato di backup di ogni sistema nella rete
       •	 Protezione delle applicazioni per soluzioni strategiche microsoft ® di posta, di gestione dei contenuti e di altro tipo
       •	 Recupero completo del sistema, inclusa la protezione per ambienti virtuali

       le soluzioni della Fase 3 soddisfano speciali requisiti di backup di server, sedi remote e database, compresi i seguenti:
       •	 Requisiti speciali per soddisfare normative di settore e strutture di regolamentazione
       •	 Soluzioni server che proteggono le informazioni archiviate nei server Web, di database e di altro tipo
       •	 Funzionalità esclusive, per soddisfare i particolari requisiti dei modelli commerciali di singole aziende




4
Guida alla protezione per piccole e medie aziende




       Symantec Protection Suite
       da oltre 25 anni, Symantec aiuta i propri clienti a proteggere, sottoporre a backup e recuperare informazioni strategiche.
       oltre a monitorare con cura i requisiti di protezione delle piccole e medie imprese, l'azienda — tramite Symantec™ Global
       intelligence network — dedica un'attenzione costante alle minacce che insidiano la clientela e ha integrato la propria
       esperienza e ricerca in una suite di soluzioni concepita per le pmi, in base a questi principi:
       •	 Protezione completa	—	una	copertura	multilivello	che	va	oltre	le	funzionalità	antivirus	e	backup	di	base	per	
          rispondere	all'intera	gamma	di	requisiti	delle	attività	odierne
       •	 Gestione intuitiva — tecnologie ottimizzate che si implementano rapidamente, si adattano le une alle altre senza
          problemi e garantiscono una protezione semplice e affidabile
       •	 Sicurezza, sempre— processi trasparenti e automatizzati e un robusto supporto per il recupero completo di desktop e
          portatili,	con	minimi	tempi	di	inattività,	consentono	alle	aziende	di	evitare	completamente	le	situazioni	di	emergenza	o,	
          quanto meno, di affrontarle con piena fiducia, basandosi su un piano solido ed eccellenti strumenti

       Symantec™ protection Suite è una soluzione della Fase 2 concepita per i requisiti più complessi della protezione di
       endpoint, messaggistica e backup, per le piccole e medie aziende. disponibile in edizioni separate per le piccole aziende
       con	5-99	dipendenti	e	le	medie	aziende	con	100-499	dipendenti,	unisce	funzionalità	avanzate	ed	esclusive,	ad	esempio:
       •	 Il	record	di	prestazioni	senza	errori	più	lungo	e	incontrastato	del	settore,	realizzato	in	test	indipendenti	sull'efficacia	
          degli antivirus
       •	 Filtro	basato	su	policy	per	e-mail	e	contenuto	di	messaggi	istantanei
       •	 Recupero	di	file	o	cartelle	strategici	in	pochi	secondi	e	di	interi	sistemi	in	pochi	minuti,	anche	su	sistemi	hardware	o	
          virtuali eterogenei
       •	 Massima	gestibilità,	grazie	al	coordinamento	tra	le	tecnologie	e	ad	un'interfaccia	di	gestione	coerente	

       Symantec protection Suite viene distribuito e supportato dai Symantec Solution partner — un team internazionale di
       specialisti della sicurezza e della protezione dei dati che vantano le conoscenze, l'esperienza e le risorse necessarie
       per implementare sempre la soluzione giusta. offre una base senza confronti per le soluzioni avanzate della Fase 3
       configurate, implementate e gestite da partner locali con una profonda conoscenza dei requisiti commerciali e tecnologici
       delle piccole e medie aziende.




                                                                                                                                         5
Informazioni su Symantec
Symantec è un leader globale nelle
soluzioni per sicurezza, storage
dei dati e gestione dei sistemi
con l'obiettivo di aiutare privati e
organizzazioni a proteggere e gestire
le proprie informazioni. la nostra
offerta di software e servizi consente
la protezione da più rischi in più
punti, con maggiore completezza ed
efficienza, garantendo la sicurezza
delle informazioni ovunque vengano
utilizzate o archiviate.




per informazioni specifiche sui                                          Symantec limited                                                          Symantec italia (milano)
contatti locali, visitate il nostro                                      Ballycoolin Business park                                                 Symantec Srl
sito Web. per informazioni                                               Blanchardstown                                                            via rivoltana, 2/d
sui prodotti negli Stati uniti,                                          dublin 15                                                                 20090 Segrate
telefonate al numero verde 1                                             ireland                                                                   milano
(800) 745 6054.                                                          telefono: +353 1 803 5400                                                 italia
                                                                         Fax: +353 1 820 4055                                                      telefono: +39 02 70 3321
                                                                                                                                                   Fax: +39 02 70 3323 60
                                                                                                                                                   www.symantec.it

copyright © 2009 Symantec corporation. tutti i diritti riservati. Symantec, il logo Symantec e Backup exec sono marchi o marchi registrati di Symantec corporation o delle sue consociate negli
Stati uniti e in altri paesi. mac e mac oS sono marchi di apple inc., registrati negli Stati uniti e in altri paesi. linux è il marchio registrato di linus torvalds. microsoft è un marchio registrato negli
Stati uniti di microsoft corporation. altri nomi possono essere marchi dei rispettivi proprietari. tutte le informazioni sui prodotti sono soggette a modifica senza preavviso.
08/09     Br-00328-it

More Related Content

What's hot

Infrastruttura Fisica Unificata
Infrastruttura Fisica UnificataInfrastruttura Fisica Unificata
Infrastruttura Fisica Unificatabedosella
 
Case history - Materassificio Montalese | Storage
Case history - Materassificio Montalese | StorageCase history - Materassificio Montalese | Storage
Case history - Materassificio Montalese | StorageXenesys
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSandro Fontana
 

What's hot (7)

Infrastruttura Fisica Unificata
Infrastruttura Fisica UnificataInfrastruttura Fisica Unificata
Infrastruttura Fisica Unificata
 
Case history - Materassificio Montalese | Storage
Case history - Materassificio Montalese | StorageCase history - Materassificio Montalese | Storage
Case history - Materassificio Montalese | Storage
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Pure flex
Pure flexPure flex
Pure flex
 
X trust overview
X trust overviewX trust overview
X trust overview
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing Hype
 

Viewers also liked

TT Tecnosistemi - Company Profile 2015
TT Tecnosistemi - Company Profile 2015TT Tecnosistemi - Company Profile 2015
TT Tecnosistemi - Company Profile 2015TT Tecnosistemi s.p.a.
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Italia
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Symantec Italia
 
Preparazione ad attacchi futuri. Soluzione in breve: Come implementare la gi...
Preparazione ad attacchi futuri.  Soluzione in breve: Come implementare la gi...Preparazione ad attacchi futuri.  Soluzione in breve: Come implementare la gi...
Preparazione ad attacchi futuri. Soluzione in breve: Come implementare la gi...Symantec
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniSymantec Italia
 

Viewers also liked (6)

TT Tecnosistemi - Company Profile 2015
TT Tecnosistemi - Company Profile 2015TT Tecnosistemi - Company Profile 2015
TT Tecnosistemi - Company Profile 2015
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business Server
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010
 
Preparazione ad attacchi futuri. Soluzione in breve: Come implementare la gi...
Preparazione ad attacchi futuri.  Soluzione in breve: Come implementare la gi...Preparazione ad attacchi futuri.  Soluzione in breve: Come implementare la gi...
Preparazione ad attacchi futuri. Soluzione in breve: Come implementare la gi...
 
Sport Research - Eye Tracking Glasses
Sport Research - Eye Tracking GlassesSport Research - Eye Tracking Glasses
Sport Research - Eye Tracking Glasses
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 

Similar to SMB Protection Guide

Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiS.info Srl
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptLeonardo Boscaro
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITYVIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITYgasitobay
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAVincenzo Calabrò
 
Giornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementGiornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementEmiliano Soldi
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Link IT - Case History
Link IT - Case HistoryLink IT - Case History
Link IT - Case HistoryLink IT spa
 

Similar to SMB Protection Guide (20)

Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide reali
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITYVIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITY
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarlaLa sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Giornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementGiornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project Management
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Link IT - Case History
Link IT - Case HistoryLink IT - Case History
Link IT - Case History
 

More from Symantec Italia

Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webSymantec Italia
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Symantec Italia
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Symantec Italia
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoSymantec Italia
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiSymantec Italia
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Italia
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Symantec Italia
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010Symantec Italia
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Italia
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009Symantec Italia
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summarySymantec Italia
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security SoftwareSymantec Italia
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSymantec Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Italia
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Italia
 

More from Symantec Italia (20)

Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del web
 
Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodotto
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequenti
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summary
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security Software
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIV
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
 

SMB Protection Guide

  • 1. G u i da a l l a p r ot e z i o n e : c o l m a r e i l d i va r i o n e l l a p r ot e z i o n e Guida alla protezione per piccole e medie aziende colmare il divario nella protezione e salvaguardare il futuro dell'azienda confidence in a connected world.
  • 2. Guida alla protezione per piccole e medie aziende Il divario nella protezione Fasi della protezione per molto tempo i computer si sono dimostrati indispensabili per gestire le piccole e medie la presente guida descrive imprese (pmi). Benché la tecnologia dell'informazione (it, information technology) introduca quattro fasi della protezione per le piccole e medie aziende: nuovi rischi e sfide di gestione, la maggior parte dei responsabili aziendali in generale comprende tali problemi e li affronta con il massimo impegno. molto spesso, la strategia Fase 0 — protezione multifornitore "Fai da te", spesso adottata consiste nell'utilizzare un firewall di rete, aggiungere un antivirus ed eventualmente assemblata a partire da soluzioni una soluzione antispamming, nonché implementare una pianificazione di backup. separate fornite con computer, servizi di accesso a internet e Si sa quanto sia difficile gestire un'azienda e, nel contempo, mantenere aggiornata la dischi rigidi esterni. possono protezione. una nuova ricerca documenta tale divario: secondo un recente sondaggio1, il 33% rimanere delle vulnerabilità; è delle piccole e medie aziende è privo di protezione antivirus di base, il 47% non esegue il difficile da gestire. backup dei computer desktop e il 20% non sottopone i server a backup di alcun tipo. Fase 1 — protezione da un unico fornitore, assemblata a partire tuttavia i rischi aumentano e il divario nella protezione dell'azienda si allarga. minacce e da singole soluzioni separate attacchi più complessi, alcuni concentrati su singole aziende, sono diventati una routine. acquistate secondo necessità. il valore dei dati e il costo delle perdite di informazioni sono entrambi in aumento. intanto agenti, processi e console duplicati possono rallentare gli ambienti tecnologici continuano a evolversi, con l'aggiunta di reti wireless, dispositivi le prestazioni e complicare la informatici mobili, computer mac oS® e linux®, hardware per server e gateway Web gestione. nell'infrastruttura — e nessuno di questi nuovi componenti è coperto dal minimo livello di Fase 2 — Suite di un protezione. unico fornitore, concepite appositamente per soddisfare Singoli "prodotti separati" possono soddisfare requisiti specifici, ma insieme non operano in i requisiti delle piccole e medie modo soddisfacente, in quanto: aziende. agenti, processi e • La duplicazione tra prodotti separati rappresenta uno spreco di denaro, tempo e fatica console consolidati e ottimizzati • Le vulnerabilità e una copertura disomogenea lasciano le risorse e le informazioni migliorano le prestazioni e la gestibilità. strategiche esposte a rischi • La gestione delle soluzioni sottrae tempo e competenze alle attività che aumentano il valore Fase 3 — Soluzioni avanzate di un unico fornitore, che aziendale estendono le capacità delle per colmare i divari nella protezione, le piccole e medie aziende necessitano di una protezione suite di soddisfare specifici requisiti aziendali e vengono completa e affidabile; progettata all'insegna della compatibilità; di dimensioni appropriate; personalizzate dai partner semplice da installare, configurare e utilizzare; e infine prodotta da un'azienda di cui hanno tecnologici del fornitore per un fiducia. allineamento ad hoc. Valutazione della copertura il testo a fianco, "Fasi della protezione", delinea il progresso di molte piccole e medie aziende da una combinazione disparata di soluzioni a basso costo a un'infrastruttura di protezione dei dati e sicurezza avanzata e scalabile. Benché molte piccole e medie aziende siano passate alle soluzioni compatibili di un unico fornitore della Fase 1, sono molte di più quelle che cercano di farcela con la protezione descritta nella Fase 0 — assemblata utilizzando soluzioni ricevute in bundle con l'hardware, i sistemi operativi o i servizi iSp — e si affidano a metodi di backup e recupero sviluppati autonomamente. le seguenti sezioni illustrano i divari nella protezione che tali approcci possono comportare e segnalano alcune delle sfide di gestione correlate. 1 applied research - West, inc. Storage and Security in SMBs: 2009 survey results. (cupertino, ca: Symantec corp. marzo, 2009), http://eval.symantec.com/mktginfo/enterprise/articles/b-storage_and_security_in_smb_03-2009.en-us.pdf. 2
  • 3. Guida alla protezione per piccole e medie aziende Sicurezza degli endpoint dal punto di vista tecnico, con "endpoint" si indica l'origine o la destinazione di una connessione tcp/ip o di altro tipo, al livello di trasporto. in pratica, il termine fa riferimento a tutti i server, desktop, portatili e dispositivi mobili che inviano e ricevono informazioni. È importante proteggere gli endpoint, in quanto oggi i dispositivi e le informazioni attraversano abitualmente i perimetri di rete — ad esempio, quando i dipendenti si connettono presso aeroporti o punti di accesso a internet pubblici, i collaboratori a contratto accedono alla rete tramite i propri computer portatili o i malintenzionati cercano di stabilire una connessione WiFi dal parcheggio dell'azienda. difendere la sicurezza del perimetro dagli attacchi è sempre importante — ma non è più sufficiente. la sicurezza degli endpoint descritta nella Fase 1 coordina antivirus, firewall, prevenzione delle intrusioni e altri tipi di protezione al fine di alleggerire i carichi di sistema, utenti e gestione. la protezione descritta nella Fase 2 si spinge oltre, integrando soluzioni multiple in un unico prodotto semplice da amministrare: • Antivirus e anti-spyware sono le forme più comuni di protezione degli endpoint. le migliori soluzioni attualmente disponibili offrono una protezione in profondità dall'insidioso malware "rootkit", funzionano utilizzando meno risorse di sistema e si adattano ai requisiti di prestazioni degli utenti con un'efficacia mai vista prima. • La protezione dalle minacce di rete è un firewall basato su host che protegge la rete tramite l'applicazione di regole del traffico, anziché cercando firme di attacchi già avvenuti. Questo tipo di protezione degli endpoint blocca le minacce basandosi sui loro obiettivi, anche se non sono mai state rilevate in precedenza. • La protezione dalle minacce proattiva è un motore client basato su regole che funge da ultima linea di difesa, efficace anche contro le minacce completamente nuove. • La gestione con un unico agente e un'unica console limita le dimensioni dei carichi di elaborazione degli endpoint e delle operazioni di amministrazione, in modo da coordinare le tecnologie di sicurezza con il minimo investimento di tempo e risorse. la sicurezza degli endpoint descritta nella Fase 3 migliora la protezione della Fase 2 integrando soluzioni aggiuntive per soddisfare requisiti specifici — ad esempio: • Il controllo degli accessi alla rete in formato software o appliance consente di gestire e applicare policy che concedono o limitano le autorizzazioni di rete, indipendentemente dalla modalità in cui gli endpoint accedono alle risorse. • La prevenzione delle perdite di dati degli endpoint esegue la scansione delle comunicazioni in ingresso e in uscita, alla ricerca di pattern critici come i numeri di previdenza sociale o delle carte di credito. Questa funzionalità applica policy volte a limitare il numero di pattern critici che possono essere contenuti in un messaggio singolo o inviati da un dipendente. • La protezione per dispositivi specializzati copre il numero crescente di dispositivi mac oS, linux e mobili esistenti nelle attuali reti eterogenee. Sicurezza della messaggistica lo spamming rimane uno spreco di risorse e una minaccia, ma le soluzioni di protezione antispamming dei provider di servizi internet descritte nella Fase 0 hanno ridotto la sensazione di urgenza e preoccupazione con la quale molte piccole e medie aziende affrontano il problema. le soluzioni della Fase 1 si spingono oltre l'offerta degli iSp, in quanto aggiungono filtri più efficaci al costo di qualche operazione supplementare per gli amministratori. tuttavia, le protezioni degli iSp si dimostrano inefficaci nel contrastare gli attacchi focalizzati su singole aziende o persone. inoltre, persino le migliori soluzioni antispamming della Fase 1 non sono concepite per proteggere le aziende dalla trasmissione di dati riservati, contenuto inappropriato e legalmente rischioso o malware tramite l'e-mail in uscita. 3
  • 4. Guida alla protezione per piccole e medie aziende la protezione della Fase 2 integra vari controlli del contenuto come i seguenti: • Scansione del traffico in uscita, nonché in ingresso, per identificare e sventare attacchi di virus, spamming e phishing • Filtro dei contenuti, per evitare l'invio di contenuto sensibile, riservato o inappropriato, ridurre drasticamente i rischi di frode, furto di proprietà intellettuale e divulgazione involontaria di informazioni confidenziali • Protezione dallo spamming basata su firme, con regolari aggiornamenti delle firme per una protezione in tempo reale, anche dalle nuove minacce le soluzioni specializzate della Fase 3 comprendono: • Protezione antispamming per gateway, in formato software, appliance o nuova appliance virtuale, per garantire un livello di protezione superiore e rimuovere il carico di elaborazione da reti e client • Protezione per server specializzati, come i server Sharepoint e altri sistemi di gestione del contenuto • Strumenti di gestione dell'archiviazione e del recupero per ambienti di grandi dimensioni e con un notevole utilizzo di e-mail oppure nei quali l'e-discovery in conformità alle normative o alle ordinanze di tribunali crea un rischio significativo Backup e recupero molte aziende di piccole e medie dimensioni ignorano i processi di backup e recupero o li considerano al massimo una fastidiosa preoccupazione. Tuttavia, metà delle organizzazioni partecipanti al sondaggio hanno perso importanti dati aziendali, ad esempio record finanziari, legali e personali, contratti di livello del servizio e informazioni conservate per conto di terze parti. Di conseguenza, un terzo di tali aziende ha subito perdite commerciali. Queste vulnerabilità rimangono irrisolte nel 25% delle pmi che non eseguono backup e in oltre il 50% di quelle che archiviano i file di backup nello stesso luogo in cui si trovano i computer che intendono proteggere. I backup che utilizzano le soluzioni descritte nella Fase 0 quali la copia su unità USB o su supporti portatili si dimostrano scomodi, in particolare durante i progetti urgenti, quando il rischio di perdite di dati e il costo associato raggiungono i massimi livelli. inoltre, i backup basati su file non proteggono dai guasti del sistema, né verificano che siano state copiate informazioni da tutti i server e le workstation. le soluzioni separate descritte nella Fase 1 rappresentano un notevole progresso. le migliori tra tali soluzioni spostano copie di backup su uno storage di rete centralizzato o su dispositivi di storage sicuri online, mentre soluzioni separate complementari supportano backup e recupero o persino la gestione centralizzata. Ma la vulnerabilità più grave, ovvero la capacità insufficiente per garantire un recupero del sistema tempestivo ed efficace, rimane irrisolta. La protezione di dati e sistemi nelle suite della Fase 2 affronta direttamente l'aspetto gestionale, con funzionalità come le seguenti: • Funzionamento in background, per creare backup completi del sistema senza interrompere il lavoro degli utenti, né influire sulla produttività • Monitoraggio centralizzato, per mostrare lo stato di backup di ogni sistema nella rete • Protezione delle applicazioni per soluzioni strategiche microsoft ® di posta, di gestione dei contenuti e di altro tipo • Recupero completo del sistema, inclusa la protezione per ambienti virtuali le soluzioni della Fase 3 soddisfano speciali requisiti di backup di server, sedi remote e database, compresi i seguenti: • Requisiti speciali per soddisfare normative di settore e strutture di regolamentazione • Soluzioni server che proteggono le informazioni archiviate nei server Web, di database e di altro tipo • Funzionalità esclusive, per soddisfare i particolari requisiti dei modelli commerciali di singole aziende 4
  • 5. Guida alla protezione per piccole e medie aziende Symantec Protection Suite da oltre 25 anni, Symantec aiuta i propri clienti a proteggere, sottoporre a backup e recuperare informazioni strategiche. oltre a monitorare con cura i requisiti di protezione delle piccole e medie imprese, l'azienda — tramite Symantec™ Global intelligence network — dedica un'attenzione costante alle minacce che insidiano la clientela e ha integrato la propria esperienza e ricerca in una suite di soluzioni concepita per le pmi, in base a questi principi: • Protezione completa — una copertura multilivello che va oltre le funzionalità antivirus e backup di base per rispondere all'intera gamma di requisiti delle attività odierne • Gestione intuitiva — tecnologie ottimizzate che si implementano rapidamente, si adattano le une alle altre senza problemi e garantiscono una protezione semplice e affidabile • Sicurezza, sempre— processi trasparenti e automatizzati e un robusto supporto per il recupero completo di desktop e portatili, con minimi tempi di inattività, consentono alle aziende di evitare completamente le situazioni di emergenza o, quanto meno, di affrontarle con piena fiducia, basandosi su un piano solido ed eccellenti strumenti Symantec™ protection Suite è una soluzione della Fase 2 concepita per i requisiti più complessi della protezione di endpoint, messaggistica e backup, per le piccole e medie aziende. disponibile in edizioni separate per le piccole aziende con 5-99 dipendenti e le medie aziende con 100-499 dipendenti, unisce funzionalità avanzate ed esclusive, ad esempio: • Il record di prestazioni senza errori più lungo e incontrastato del settore, realizzato in test indipendenti sull'efficacia degli antivirus • Filtro basato su policy per e-mail e contenuto di messaggi istantanei • Recupero di file o cartelle strategici in pochi secondi e di interi sistemi in pochi minuti, anche su sistemi hardware o virtuali eterogenei • Massima gestibilità, grazie al coordinamento tra le tecnologie e ad un'interfaccia di gestione coerente Symantec protection Suite viene distribuito e supportato dai Symantec Solution partner — un team internazionale di specialisti della sicurezza e della protezione dei dati che vantano le conoscenze, l'esperienza e le risorse necessarie per implementare sempre la soluzione giusta. offre una base senza confronti per le soluzioni avanzate della Fase 3 configurate, implementate e gestite da partner locali con una profonda conoscenza dei requisiti commerciali e tecnologici delle piccole e medie aziende. 5
  • 6. Informazioni su Symantec Symantec è un leader globale nelle soluzioni per sicurezza, storage dei dati e gestione dei sistemi con l'obiettivo di aiutare privati e organizzazioni a proteggere e gestire le proprie informazioni. la nostra offerta di software e servizi consente la protezione da più rischi in più punti, con maggiore completezza ed efficienza, garantendo la sicurezza delle informazioni ovunque vengano utilizzate o archiviate. per informazioni specifiche sui Symantec limited Symantec italia (milano) contatti locali, visitate il nostro Ballycoolin Business park Symantec Srl sito Web. per informazioni Blanchardstown via rivoltana, 2/d sui prodotti negli Stati uniti, dublin 15 20090 Segrate telefonate al numero verde 1 ireland milano (800) 745 6054. telefono: +353 1 803 5400 italia Fax: +353 1 820 4055 telefono: +39 02 70 3321 Fax: +39 02 70 3323 60 www.symantec.it copyright © 2009 Symantec corporation. tutti i diritti riservati. Symantec, il logo Symantec e Backup exec sono marchi o marchi registrati di Symantec corporation o delle sue consociate negli Stati uniti e in altri paesi. mac e mac oS sono marchi di apple inc., registrati negli Stati uniti e in altri paesi. linux è il marchio registrato di linus torvalds. microsoft è un marchio registrato negli Stati uniti di microsoft corporation. altri nomi possono essere marchi dei rispettivi proprietari. tutte le informazioni sui prodotti sono soggette a modifica senza preavviso. 08/09 Br-00328-it