SlideShare a Scribd company logo
ANT@RES SRL presenta
La Web Box
Il controllo della navigazione su Internet Ogni azienda che mette a disposizione dei propri dipendenti una connessione Internet si rende responsabile dell’uso che questi ne fanno, ne risponde penalmente ed è quindi chiamata a dotarsi di strumenti in grado di regolamentare la navigazione, gestire al meglio la banda disponibile e soprattutto essere in grado di opporre prova certa della responsabilità personale del dipendente che ne facesse uso illecito.    È illegittimo l’utilizzo da parte del datore di lavoro di programmi informatici che consentono il monitoraggio della posta  elettronica e degli accessi ad internet. Questo è quanto ha affermato la Corte di Cassazione, nella Sentenza n. 4375/10, con la quale ha rigettato il ricorso presentato da una società avverso la Sentenza della Corte d’Appello  L.300/70 Art.4  la Legge vieta il controllo a distanza del lavoratore  
La regolazione L’utilizzo di un programma che permetta di regolare tutti i parametri coinvolti nell’uso di Internet in azienda permette di ottenere importanti economie in termini di utilizzo delle risorse ed ottimizzazione nella organizzazione delle forze lavorative Web Monitor di GFI è capace di offrire tutti gli strumenti indispensabili a raggiungere il pieno controllo della navigazione nella propria azienda senza con questo imporre i costi elevatissimi delle soluzioni oggi note.
Gli Strumenti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il rispetto della Legge Chi mi può garantire la raccolta dei tracciati di navigazione dei miei dipendenti senza incappare nell’accusa di svolgere un controllo a distanza del lavoratore?
Ci pensa lei…. Applicando la Web Box alla propria rete otterremo che tutti i file contenenti i tracciati della navigazione saranno automaticamente raccolti al suo interno nel capace disco da 1,5 Tb. I tracciati saranno raccolti   in formato inviolabile da parte di chiunque se non dalle Autorità preposte alle indagini. A garanzia della assoluta robustezza della soluzione neppure gli Inventori di questa, alla fine dell’installazione, avranno più la capacità di accedere ai file raccolti. Questa consapevolezza scarica gli Amministratori di Sistema ed la stessa società dalla responsabilità di dovere dimostrare la non consultabilità dei tracciati di navigazione raccolti.
Semplice da installare
La Sicurezza L’accesso ai tracciati contenenti tutte le attività svolte dai dipendenti in azienda sarà possibile esclusivamente per le Forze dell’Ordine o la Magistratura attivando una procedura ad esse riservata.
ANTARES SRL Via A.Volta,94 – 20033 Desio (MI) Tel. 0362.308171 – Fax. 0362.621946 E-mail  [email_address]  – www.garantedelfile.it

More Related Content

Viewers also liked

APBS 2009 - Involving Student Leaders
APBS 2009 - Involving Student LeadersAPBS 2009 - Involving Student Leaders
APBS 2009 - Involving Student LeadersJessica Lauver
 
東京Mot会 技術経営を専攻に活かす方法
東京Mot会 技術経営を専攻に活かす方法東京Mot会 技術経営を専攻に活かす方法
東京Mot会 技術経営を専攻に活かす方法Akira Fukuei
 
7th & 8th grade Bully Presentation
7th & 8th grade Bully Presentation7th & 8th grade Bully Presentation
7th & 8th grade Bully PresentationJessica Lauver
 
6th grade Bully Presentation
6th grade Bully Presentation6th grade Bully Presentation
6th grade Bully PresentationJessica Lauver
 
DDOE Bullying Prevention Training
DDOE Bullying Prevention TrainingDDOE Bullying Prevention Training
DDOE Bullying Prevention TrainingJessica Lauver
 
ระบบประสาทและอวัยวะรับความรู้สึก
ระบบประสาทและอวัยวะรับความรู้สึกระบบประสาทและอวัยวะรับความรู้สึก
ระบบประสาทและอวัยวะรับความรู้สึกbosston Duangtip
 
Escarapelas con fotos
Escarapelas con fotosEscarapelas con fotos
Escarapelas con fotosyirmanh2010
 
20'000 Downloads aus 50 Ländern
20'000 Downloads aus 50 Ländern20'000 Downloads aus 50 Ländern
20'000 Downloads aus 50 Ländernjoergeugster
 

Viewers also liked (9)

APBS 2009 - Involving Student Leaders
APBS 2009 - Involving Student LeadersAPBS 2009 - Involving Student Leaders
APBS 2009 - Involving Student Leaders
 
東京Mot会 技術経営を専攻に活かす方法
東京Mot会 技術経営を専攻に活かす方法東京Mot会 技術経営を専攻に活かす方法
東京Mot会 技術経営を専攻に活かす方法
 
7th & 8th grade Bully Presentation
7th & 8th grade Bully Presentation7th & 8th grade Bully Presentation
7th & 8th grade Bully Presentation
 
6th grade Bully Presentation
6th grade Bully Presentation6th grade Bully Presentation
6th grade Bully Presentation
 
DDOE Bullying Prevention Training
DDOE Bullying Prevention TrainingDDOE Bullying Prevention Training
DDOE Bullying Prevention Training
 
Black box
Black boxBlack box
Black box
 
ระบบประสาทและอวัยวะรับความรู้สึก
ระบบประสาทและอวัยวะรับความรู้สึกระบบประสาทและอวัยวะรับความรู้สึก
ระบบประสาทและอวัยวะรับความรู้สึก
 
Escarapelas con fotos
Escarapelas con fotosEscarapelas con fotos
Escarapelas con fotos
 
20'000 Downloads aus 50 Ländern
20'000 Downloads aus 50 Ländern20'000 Downloads aus 50 Ländern
20'000 Downloads aus 50 Ländern
 

Similar to Web box

CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL Italia
 
Presentazione InternetFuture TCA 3.3 BiblioStar 2011
Presentazione InternetFuture TCA 3.3 BiblioStar 2011Presentazione InternetFuture TCA 3.3 BiblioStar 2011
Presentazione InternetFuture TCA 3.3 BiblioStar 2011InternetFuture S.r.l.
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...FedericoPellizzaro
 
Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxyroby90f
 
I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filteringmmarcuzzi
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Elisa Brivio
 
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)SMAU
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)Euery
 

Similar to Web box (20)

CloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content FilteringCloudWALL WCF | Web Content Filtering
CloudWALL WCF | Web Content Filtering
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Sicurweb sanità
Sicurweb sanitàSicurweb sanità
Sicurweb sanità
 
Presentazione InternetFuture TCA 3.3 BiblioStar 2011
Presentazione InternetFuture TCA 3.3 BiblioStar 2011Presentazione InternetFuture TCA 3.3 BiblioStar 2011
Presentazione InternetFuture TCA 3.3 BiblioStar 2011
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
Con04 ispezione
Con04 ispezioneCon04 ispezione
Con04 ispezione
 
Firewall E Proxy
Firewall E ProxyFirewall E Proxy
Firewall E Proxy
 
I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filtering
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
 
Ppt rawstream cips_webinar
Ppt rawstream cips_webinarPpt rawstream cips_webinar
Ppt rawstream cips_webinar
 
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)
 
Brochure Ges 1
Brochure Ges 1Brochure Ges 1
Brochure Ges 1
 

Web box

  • 3. Il controllo della navigazione su Internet Ogni azienda che mette a disposizione dei propri dipendenti una connessione Internet si rende responsabile dell’uso che questi ne fanno, ne risponde penalmente ed è quindi chiamata a dotarsi di strumenti in grado di regolamentare la navigazione, gestire al meglio la banda disponibile e soprattutto essere in grado di opporre prova certa della responsabilità personale del dipendente che ne facesse uso illecito.   È illegittimo l’utilizzo da parte del datore di lavoro di programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi ad internet. Questo è quanto ha affermato la Corte di Cassazione, nella Sentenza n. 4375/10, con la quale ha rigettato il ricorso presentato da una società avverso la Sentenza della Corte d’Appello L.300/70 Art.4 la Legge vieta il controllo a distanza del lavoratore  
  • 4. La regolazione L’utilizzo di un programma che permetta di regolare tutti i parametri coinvolti nell’uso di Internet in azienda permette di ottenere importanti economie in termini di utilizzo delle risorse ed ottimizzazione nella organizzazione delle forze lavorative Web Monitor di GFI è capace di offrire tutti gli strumenti indispensabili a raggiungere il pieno controllo della navigazione nella propria azienda senza con questo imporre i costi elevatissimi delle soluzioni oggi note.
  • 5.
  • 6. Il rispetto della Legge Chi mi può garantire la raccolta dei tracciati di navigazione dei miei dipendenti senza incappare nell’accusa di svolgere un controllo a distanza del lavoratore?
  • 7. Ci pensa lei…. Applicando la Web Box alla propria rete otterremo che tutti i file contenenti i tracciati della navigazione saranno automaticamente raccolti al suo interno nel capace disco da 1,5 Tb. I tracciati saranno raccolti in formato inviolabile da parte di chiunque se non dalle Autorità preposte alle indagini. A garanzia della assoluta robustezza della soluzione neppure gli Inventori di questa, alla fine dell’installazione, avranno più la capacità di accedere ai file raccolti. Questa consapevolezza scarica gli Amministratori di Sistema ed la stessa società dalla responsabilità di dovere dimostrare la non consultabilità dei tracciati di navigazione raccolti.
  • 9. La Sicurezza L’accesso ai tracciati contenenti tutte le attività svolte dai dipendenti in azienda sarà possibile esclusivamente per le Forze dell’Ordine o la Magistratura attivando una procedura ad esse riservata.
  • 10. ANTARES SRL Via A.Volta,94 – 20033 Desio (MI) Tel. 0362.308171 – Fax. 0362.621946 E-mail [email_address] – www.garantedelfile.it