Per le Aziende

04/10/2005 Mooseek

Condividi su Facebook Condividi su X Condividi su LinedIn Condividi su Telegram Condividi su WhatsApp Condividi su Flipboard Condividi su Pinterest Condividi su Tumblr Condividi via SMS Condividi via Email Condividi Ora

Protezione per computer persi, rubati o utilizzati da persone non autorizzate
Le avanzate tecnologie di protezione dei dati adottate da Windows Vista riducono il rischio che i dati contenuti in laptop o altri computer vengano visualizzati da persone non autorizzate, anche in caso di perdita o furto.

Windows Vista supporta la crittografia dell’intero volume per impedire l’accesso ai file per opera di altri sistemi operativi. Archivia, inoltre, le chiavi di crittografia in un chip Trusted Platform Model (TPM) v1.2. La partizione dell’intero sistema è crittografata””sia a livello di file di sospensione che di dati utente.



Meccanismi di autenticazione personalizzati
Per molte organizzazioni, autenticare gli utenti con un nome utente e una password non è più sufficiente per assicurare il necessario livello protezione. Windows Vista ha migliorato il supporto per Smart Card e rende più facile agli sviluppatori implementare meccanismi di autenticazione personalizzati quali la biometrica e i token.

Protezione dell’accesso di rete
Virus e worms possono attaccare una rete interna protetta tramite computer portatili che non dispongono degli ultimi aggiornamenti, di impostazioni di configurazione di protezione attuali o di firme di virus scaricate di recente. Gli utenti mobili possono connettersi a reti non protette di alberghi, aeroporti o centri servizi Internet, dove i loro computer possono essere infettati da malware o virus. Windows Vista dispone della funzione Protezione dell’accesso di rete per impedire ai computer più a rischio di connettersi alla propria rete interna se non vengono prima soddisfatti i criteri di protezione stabiliti allo scopo.

Firewall
Windows Vista fornisce funzioni di filtraggio sia in entrata che in uscita, che possono essere gestite centralmente attraverso i Criteri di gruppo. Questo consente agli amministratori di controllare quali applicazioni hanno la facoltè  di comunicare con la rete e quali ne sono escluse. Controllare l’accesso della rete è uno dei modi migliori e più importanti per limitare i rischi connessi alla sicurezza.

Windows Service Hardening
Nel caso improbabile che vengano identificate e sfruttate le vulnerabilitè  di un servizio, la funzione Windows Service Hardening mitiga il danno. In pratica impedisce al servizio compromesso in termini di sicurezza di modificare importanti impostazioni di sicurezza nel file system o nel file di registro o di infettare altri computer della rete. Ad esempio, al servizio RPC (Remote Procedure Call) puè² essere impedito di sostituire file di sistema o di modificare il registro.

Miglioramenti a Internet Explorer 7
Internet Explorer 7 include molte funzioni per proteggersi contro siti Web e malware criminosi. La nuova modalitè  protetta garantisce a Internet Explorer 7 in Windows Vista sufficienti diritti per navigare il Web ma non per modificare le impostazioni o i dati dell’utente senza il consenso dello stesso.

Per proteggersi contro attacchi di phishing e spoofing, Internet Explorer 7 procede cosè¬:

“¢ Evidenzia la barra degli indirizzi quando gli utenti visitano un sito protetto da Secure Sockets Layer e lascia loro la facoltè  di controllare la validitè  del certificato di protezione.

“¢ Include un filtro di phishing che avverte gli utenti se stanno visitando un sito che non è sicuro.



“¢ Consente agli utenti di cancellare tutti i dati presenti nella cache con un solo clic del mouse.

Con Internet Explorer, gli utenti possono navigare in Internet con maggiore sicurezza.

Articolo apparso su:microsoft.com

Autore: Mooseek
Articolo creato il: 04/10/2005
Categoria: Notizie
Tags:
Commenti: 2 Commenti

Commenti

2 risposte a “Per le Aziende”

  1. […] Ecco il marketing invece al lavoro… -> More safety for Panasonic Toughbooks -> Per le Aziende -> Microsoft Next-Generation Secure Computing Base – Technical FAQ -> Windows Vista Security and Data Protection Improvements Data Protection – Feature Description […]

  2. Michele ha detto:

    MALEDETTI!!!!!!!
    NO AL PALLADIUM, NO AL TMP, ANDATE IN MALORA, NON RIUSCIRETE MAI A BLINDARE INTERNET, GLI UTENTI SARANNO IDIOTI MA LA PROPAGANDA CONTRO WINDOWS VISTA E IL PALLADIUM E’ INIZIATA PIU FORTE CHE MAI E CONTINUERA’!!!
    LOTTEREMO FINO ALLA FINE PER LA NOSTRA LIBERTA’!!!!

    NO A WINDOWS VISTA, NO AL CHIPSET TMP, NO AL PALLADIUM, NO A MICROSOFT, SI AL SOFTWARE LIBERO OPEN SOURCE!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Altri Articoli

LegoGPT: Quando l’Intelligenza Artificiale Incontra i Mattoncini più Famosi del Mondo

I ricercatori della Carnegie Mellon University hanno rivoluzionato il mondo della progettazione LEGO con LegoGPT, un modello di intelligenza artificiale che trasforma prompt testuali in strutture fisicamente stabili e costruibili.A differenza dei tradizionali generatori AI, spesso limitati a concept virtuali, LegoGPT raggiunge il 98,8% di successo nella stabilità strutturale, aprendo nuove frontiere per la progettazione […]

10-05-25 Continua

Raccolta di Programmi e Servizi Online per la Gestione ed Emissione delle Fatture

Software Gestionali che permettono a tutti di scrivere, archiviare ed in generale gestire le proprie fatture. Un elenco ricco e completo che può servire a tutti coloro che hanno la necessità di trovare un compagno ideale del proprio Business. Per Windows, Per Mac ed ora nel Cloud l’evoluzione dell’emissione delle fatture passa anche attraverso il […]

09-05-25 Continua

Perché conviene noleggiare una stampante

Nell’epoca in cui ogni voce di bilancio aziendale viene analizzata con lente di precisione, l’idea di acquistare una stampante potrebbe sembrare, a prima vista, la soluzione più diretta e risolutiva. Ma è davvero così? Molti imprenditori e responsabili IT si stanno orientando verso un’opzione diversa: il noleggio operativo. Una scelta che non riguarda solo il contenimento […]

08-05-25 Continua

Ecco la piattaforma AI che trasforma idee in StoryBook (e vendere su Amazon e altre piattaforme)

Story.com rappresenta una rivoluzionaria piattaforma di storytelling basata sull’intelligenza artificiale, pensata per facilitare la creazione di storie, libri e video in modo semplice, intuitivo e accessibile a tutti. Grazie a questa tecnologia avanzata, chiunque può trasformare un’idea, un personaggio o un’ambientazione in un racconto completo, arricchito da personaggi coerenti e scelte interattive, senza bisogno di […]

07-05-25 Continua

Raccolta di Siti web, blog e portali dedicati a voi Mamme

Una serie di blog tutti dedicati a chi è Mamma e Donna, siti web che offrono informazioni e curiosità, community che propongono consigli e soluzioni di vita quotidiana. Voi che siete Mamma o lo state per diventare abbiamo organizzato una selezione di tanti siti web, blogs e portali tutti dedicati al Voi ed al vostro bambino. […]

06-05-25 Continua

Checklist.gg è la soluzione ideale per trasformare la gestione delle attività in un processo semplice grazie all’AI

In ogni organizzazione, grande o piccola che sia, l’efficace organizzazione del lavoro rappresenta un elemento cruciale per il successo. Coordinare attività, rispettare scadenze e garantire la qualità dei risultati richiede strumenti e metodi che aiutino i membri del team a mantenere chiarezza e ordine nelle proprie mansioni. Le checklist, in questo contesto, si rivelano uno […]

05-05-25 Continua

Tutti gli Articoli