G Data Business

G Data Software
Sommario
1. Introduzione
............................................................................................................................................................
3
2. Installazione
............................................................................................................................................................
6
3. G Data ManagementServer
............................................................................................................................................................
23
4. G Data Administrator
............................................................................................................................................................
24
5. G Data WebAdministrator
............................................................................................................................................................
81
6. G Data MobileAdministrator
............................................................................................................................................................
82
7. G Data Security Client
............................................................................................................................................................
84
8. G Data MailSecurity MailGateway
............................................................................................................................................................
88
9. G Data MailSecurity Administrator
............................................................................................................................................................
89
10. G Data Internet Security per Android
............................................................................................................................................................
109
11. FAQ
............................................................................................................................................................
115
12. Licenze
............................................................................................................................................................
123
2
Introduzione
1. Introduzione
In questo mondo connesso con i suoi enormi rischi per la sicurezza, il tema della
protezione dai virus non riguarda ormai più soltanto gli esperti di IT. Esso deve invece
essere preso in considerazione dai più alti livelli dirigenziali nell'ambito di una strategia
di gestione dei rischi a 360 gradi che coinvolga l'azienda nella sua interezza. Un guasto
della rete di computer causato da un virus colpisce l'azienda nei suoi punti più sensibili.
Le conseguenze: arresto di sistemi di importanza vitale, perdita di dati fondamentali per
il successo dell'azienda, guasto di importanti canali di comunicazione. I virus informatici
possono causare a un'azienda danni da cui essa potrebbe non riuscire più a riprendersi!
G Data offre una sofisticata soluzione di protezione contro i virus per l'intera rete. Le
eccezionali prestazioni dei prodotti G Data vengono da anni premiate con valutazioni di
altissimo livello nell'ambito di numerosi test. Il software G Data Business si basa su un
approccio di configurazione e gestione centralizzate e sulla massima automazione
possibile. Tutti i client, che siano Workstation, Notebook o File Server, vengono gestiti
centralmente. Tutti i processi del client vengono eseguiti in background in modo
trasparente per l'utente. Gli aggiornamenti via Internet automatici garantiscono
nell'emergenza di un attacco virale tempi di reazione estremamente brevi.
Il controllo centralizzato reso possibile da G Data ManagementServer supporta
l'installazione, le impostazioni, gli aggiornamenti, il controllo in remoto e l'automazione
per l'intera rete. Viene così alleggerito il carico di lavoro dell'amministratore, con
risparmio di tempo e denaro.
Vi auguriamo un ottimo lavoro in totale sicurezza con il programma G Data Business.
Il tuo team G Data
Informazioni sulla versione
In questa documentazione vengono descritte le funzionalità di tutti i moduli di G Data Business. Se si
ritiene che nella versione installata mancano alcune funzioni, contattare il servizio di assistenza di
G Data Premium per ottenere informazioni sull'upgrade del programma.
Informazioni sul copyright
Copyright © 2014 G Data Software AG
Motore A: Il motore di scansione antivirus e i motori di scansione spiare si basano sulla tecnologia
BitDefender © 1997-2014 BitDefender SRL.
Motore B (CloseGap): © 2014 G Data Software AG
Motore B (Avast): © 2014 Alwil Software
OutbreakShield: © 2014 Commtouch Software Ltd.
Patch management: © 2014 Lumension Security, Inc.
DevCraft Complete: © 2014 Telerik, All Rights Reserved.
[G Data - 16.01.2014, 11:49]
1.1. Soluzioni G Data Business
Dai clienti finali, alle piccole e medie imprese, fino alle grandi aziende, G Data offre una
protezione completa per ogni rete. Grazie alle nuove tecnologie all'avanguardia,
offriamo ai nostri clienti la migliore protezione possibile e le migliori prestazioni in un
3
G Data Software
ambiente altamente semplice e intuitivo. Per maggiori informazioni sulle nostre
soluzioni business, visitate il sito www.gdata.it.
1.2. Documentazione della Guida
Usando il tasto F1, in qualsiasi momento è possibile aprire la Guida sensibile al contesto
all'interno del programma. Inoltre, è possibile scaricare una documentazione completa
in formato PDF dall'area di download del sito web di G Data.
www.gdata.it
1.3. G Data Security Labs
Se viene rilevata la presenza di un nuovo virus o di un fenomeno sconosciuto, vi
preghiamo di inoltrarci immediatamente il file mediante la funzione Quarantena del
software G Data. Fare clic nell'area Rapporti con il tasto destro del mouse su un virus
trovato e selezionare l'opzione Quarantena: invia a G Data Security Labs.
Ovviamente i dati inviati verranno trattati con la massima riservatezza e discrezione.
L'indirizzo per ricevere le risposte dell'Ambulanza Internet deve essere
specificato nel riquadro Opzioni > Impostazioni server > E-mail.
1.4. Premium Hotline
La Premium Hotline per licenze di rete per G Data è sempre a disposizione dei clienti
Business registrati.
Telefono: +39 051 6415813
Se utilizzate una linea flat, la telefonata di assistenza non ha costi aggiuntivi
oltre alla normale tariffa.
E-mail: [email protected]
A molte domande e situazioni è già stata fornita una risposta nella sezione del
Supporto tecnico del sito Web di G Data. Visitate il nostro sito all'indirizzo:
www.gdata.it
Il numero di registrazione è indicato sul certificato di licenza (MediaPack) o nel
documento di conferma del contratto, a seconda del tipo di prodotto. In caso di dubbi,
contattare il rivenditore o il distributore di fiducia.
Prima di chiamare il Servizio di assistenza telefonica, verificare quali sono le
caratteristiche del computer e della rete. Sono particolarmente importanti le
informazioni seguenti:
Il numero di versione di G Data Administrator e di G Data ManagementServer (per
visualizzarlo selezionare il menu ? di G Data Administrator)
4
Introduzione
Il numero di registrazione o il Nome utente per l'aggiornamento Internet
L'esatta versione di Windows (client/server)
Eventuali componenti aggiuntivi hardware e software installati (client/server)
Eventuali messaggi di errore (inclusi i codici di errore, se presenti) riportando il testo
esatto
Se vengono forniti questi dati, il colloquio con il personale del Supporto tecnico diventa
più breve, efficace e risolutivo. Se possibile, posizionare il telefono nei pressi di un
computer in cui è installato G Data Administrator.
5
G Data Software
2. Installazione
Avviare Windows e inserire il DVD di G Data nell'unità DVD. Si apre automaticamente la
finestra d'installazione. Chiudere tutti gli altri programmi prima di avviare l'installazione
del software G Data. Qualora siano aperti programmi che accedono a dati necessari al
software G Data per l'installazione, infatti, potrebbero verificarsi malfunzionamenti o
l'interruzione della procedura. Dopo aver premuto il pulsante Installa, viene
visualizzata una schermata in cui è possibile selezionare i componenti del software
G Data che si desidera installare. Sono disponibili le seguenti opzioni di installazione:
G Data ManagementServer: sul computer si deve installare per primo G Data
ManagementServer poiché gestisce tutte le impostazioni importanti e gli
aggiornamenti di G Data. G Data ManagementServer è il cuore dell'architettura di
G Data: gestisce i client, richiede automaticamente gli aggiornamenti di software e
database antivirus al server di aggiornamento G Data e controlla la protezione
antivirus in rete. Quando si installa G Data ManagementServer, sul server viene
installato automaticamente anche il programma G Data Administrator, ossia il
programma di gestione di G Data ManagementServer.
G Data Administrator: G Data Administrator è il programma di controllo per G Data
ManagementServer che gestisce le impostazioni e gli aggiornamenti per tutti i client
G Data installati in rete. G Data Administrator è protetto da password e può essere
installato e avviato su qualsiasi computer con sistema operativo Windows collegato in
rete a G Data ManagementServer.
G Data Security Client: il software Client genera la protezione antivirus per i client
ed esegue i processi ad esso assegnati da G Data ManagementServer senza una
propria interfaccia utente in background. L'installazione del software Client avviene
di norma centralmente per tutti i client tramite G Data Administrator.
G Data InternetSecurity: se si utilizzano versioni SmallBusiness del software
G Data, come ulteriore protezione autonoma per i computer è disponibile G Data
InternetSecurity, che non è collegato alla rete, ad es. per i notebook in dotazione ai
collaboratori esterni. Questo programma include una documentazione completa
della Guida.
G Data MailSecurity: G Data MailSecurity, controllato centralmente
dall'amministratore del sistema, protegge l'intero traffico di email SMTP e POP3
nell'intera rete. Se si utilizza una versione Enterprise del software G Data, è
disponibile per l'installazione G Data MailSecurity.
G Data Boot-CD Wizard: la procedura guidata G Data Boot-CD Wizard permette di
creare un CD in grado di avviarsi per eseguire una verifica di base del computer.
Questa verifica ha luogo prima dell'avvio del sistema operativo installato. Per
eseguire questa operazione vengono utilizzati i database antivirus correnti.
Utilizzando G Data Boot-CD è possibile eseguire un BootScan anche senza disporre
6
Installazione
del DVD del programma G Data originale. Per ulteriori informazioni, vedere anche il
capitolo G Data Boot-CD.
G Data WebAdministrator: G Data WebAdministrator è un programma di controllo
basato sul Web che interagisce con G Data ManagementServer. Permette di
effettuare in un browser tramite un'interfaccia Web le impostazioni per G Data
ManagementServer. In questo modo può sostituire l'installazione di G Data
Administrator.
G Data MobileAdministrator: MobileAdministrator è un programma di controllo
basato sul Web che interagisce con ManagementServer. Si avvia utilizzando il
browser Web di un dispositivo mobile e offre le funzioni amministrative di base di
G Data Administrator. MobileAdministrator è disponibile con le versioni AntiVirus,
ClientSecurity ed EndpointProtection (Business/Enterprise).
2.1. Primi passi
In caso di serio sospetto di virus, effettuare sui computer interessati un G Data
BootScan.
1
Installare quindi G Data ManagementServer sul server. Durante
l'installazione di G Data ManagementServer, sul server viene
automaticamente installato G Data Administrator. Questo programma
consente di gestire G Data ManagementServer. Per garantire una protezione
ottimale, il computer dovrebbe essere sempre raggiungibile (acceso) e
disporre di un accesso a Internet per il caricamento automatico dei database
antivirus. L'installazione di G Data ManagementServer non necessita di un
sistema operativo del server (vedere Requisiti di sistema).
2
Eseguire ora la registrazione online. Senza aver effettuato la registrazione
online, non è possibile eseguire l'aggiornamento del software e dei
database antivirus.
3
Al primo avvio di G Data Administrator, sul server viene avviata anche la
Procedura guidata di impostazione che permette di installare
direttamente il Software del client nella rete sui client desiderati, anche
mediante un'installazione remota. Tutte le impostazioni definite tramite la
Procedura guidata di impostazione possono comunque essere modificate in
un secondo tempo.
Se si verificano dei problemi durante l'installazione remota di
Client, è naturalmente possibile installare il software Client tramite
una sincronizzazione di Active Directory o localmente su un client
anche utilizzando il DVD di G Data o un pacchetto di installazione
di Client creato autonomamente. È possibile distribuire i pacchetti
di installazione di Client anche tramite script GPO/di registrazione.
Per proteggere anche il server da attacchi di virus, si consiglia
7
G Data Software
anche per il server l'installazione del software Client.
4
Dopo la configurazione e l'installazione del software Client sui computer
collegati, è possibile gestire centralmente sia la protezione antivirus che gli
aggiornamenti Internet di G Data Client. Accanto ad altre opzioni di
impostazione, G Data Administrator permette di proteggere il sistema in
tempo reale tramite il Guardiano G Data nonché di definire i processi di
scansione che verificano periodicamente gli eventuali attacchi di virus in
rete.
Se fosse necessario risolvere un problema di impostazioni su un
client in loco, è possibile installare G Data Administrator su ciascun
client collegato in rete. In questo modo non è più necessario
eseguire tutte le impostazioni localmente sul server. Se fosse
necessario risolvere al di fuori dell'azienda una situazione critica
subentrata nella rete, è possibile utilizzare G Data
WebAdministrator mediante qualsiasi browser web. Con G Data
MobileAdministrator è possibile gestire l'amministrazione dal
browser web di un dispositivo mobile anche in viaggio.
2.1.1. Requisiti di sistema
Per i client e/o i server sono necessari i seguenti requisiti minimi di sistema:
Requisiti minimi del sistema
G Data ManagementServer/G Data MailSecurity MailGateway
Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows
Server 2003
RAM: 1 GB
G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator
Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 o Windows
Server 2003
G Data MobileAdministrator
Sistema operativo: Windows 8, Windows 7, Windows Server 2012 o Windows Server
2008 R2
G Data Security Client
Sistema operativo: Windows 8, Windows 7, Windows Vista, Windows XP SP3 (32 bit),
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows
Server 2003 o Linux-Kernel 2.6.25 o versione superiore
8
Installazione
G Data Internet Security per Android
Sistema operativo: Android 2.1 o superiore
Spazio disponibile su disco: 14 MB
G Data MailSecurity per Exchange (plug-in per Exchange 64 bit)
Server di posta: Microsoft Exchange Server 2013, Microsoft Exchange Server 2010 o
Microsoft Exchange Server 2007 SP1
Il sistema G Data utilizza il protocollo TCP/IP per la comunicazione reciproca tra i
computer client e server.
Requisiti di sistema consigliati
Se si utilizza G Data ManagementServer/G Data MailSecurity MailGateway con un
database SQL locale o con altre applicazioni complesse, si consigliano i seguenti
requisiti di sistema:
RAM: 4 GB
CPU: multicore
2.1.2. Configurazione delle porte
I prodotti G Data utilizzano varie porte TCP per comunicare nella rete in modo sicuro.
Controllare che le seguenti porte siano condivise nel firewall:
Server principale (MMS)
Porta 7161 (TCP): comunicazione tra i client e i server subnet
Porta 7182 (TCP): comunicazione con G Data Administrator
Porta 7183 (TCP): comunicazione con i client mobili
Porta 7184 (TCP): comunicazione con i client mobili (distribuzione dei file di
installazione per i client mobili)
Server Subnet
Porta 7161 (TCP): comunicazione con i client e i server subnet
Client
Porta 7167 (TCP): comunicazione con i server (subnet)
Porta 7169 (TCP): comunicazione con i client (distribuzione peer-to-peer degli
aggiornamenti)
Server MailSecurity MailGateway
Porta 7182 (TCP): comunicazione con G Data MailSecurity Administrator
9
G Data Software
Plugin MailSecurity per Exchange
Porta 7171 (TCP): comunicazione con G Data Administrator
I numeri di porte sono scelti dal software G Data in modo da evitare conflitti con le
applicazioni standard esistenti. Se tuttavia si verificasse un conflitto con le porte, è
naturalmente possibile modificare le porte di G Data ManagementServer. Aprire
innanzitutto la console di gestione dei servizi con i diritti di amministratore (Start,
Esegui, services.m sc) e arrestare l'attività in background di G Data ManagementServer.
Aprire ora nella cartella di installazione del prodotto G Data (di solito C:\Programmi
\G DATA\G DATA AntiVirus ManagementServer) il file gdm m s.exe.config in un editor di
testo, ad es. in Blocco Note. Se necessario, annotare i numeri di porta modificati per i
seguenti elementi:
AdminPort: inserire qui il numero di porta prescelto. Il valore standard è "0" (ossia la
porta resta preimpostata su 7182).
ClientHttpsPort: il valore standard è "0" (ossia la porta resta preimpostata su 7183).
Di regola non è consigliabile modificare il valore di ClientHttpsPort poiché i client
mobili non accettano nessuna porta alternativa.
ClientHttpPort: inserire qui il numero di proxy prescelto. Il valore standard è
"0" (ossia la porta resta preimpostata su 7184).
Se si modificano i valori di ClientHttpPort o ClientHttpsPort, è necessario inizializzare
nuovamente la configurazione di sicurezza HTTP per la relativa porta. A questo scopo,
aprire la riga di comando con diritti di amministratore e avviare C:\Progra m m i\G DATA
\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.
Dopo avere modificato le porte, riavviare G Data ManagementServer. Attenzione: Se è
stata modificata AdminPort, ad ogni accesso in G Data Administrator sarà necessario
specificare la porta modificata. Il formato è: serverna m e:port.
2.1.3. G Data Boot-CD
Il G Data Boot-CD permette di contrastare i virus che si sono insinuati nel computer
prima dell'installazione del software antivirus e che probabilmente cercheranno di
impedire l'installazione del software G Data. A questo proposito esiste una versione
speciale del programma G Data Antivirus che può essere eseguita prima dell'avvio di
Windows.
10
1a
Con il DVD del programma: inserire nell'unità il DVD del programma
G Data. Fare clic su Annulla nella finestra di avvio che si apre e spegnere il
computer.
1b
Con G Data Boot-CD creato autonomamente: in questo caso occorre
prima installare il programma di creazione di G Data Boot-CD. La creazione
deve essere eseguita in un sistema in cui è installato G Data Security Client
Installazione
con i database antivirus aggiornati. Dopo l'installazione, seguire le istruzioni
fornite dalla G Data Boot-CD Wizard per creare un Boot-CD.
2
Riavviare il computer. Viene visualizzato il menu di avvio del Boot-CD di
G Data AntiVirus.
3
Selezionare con i tasti freccia la lingua prescelta e quindi l'opzione G Data
AntiVirus. Viene avviato il sistema operativo Linux dal CD/DVD e appare
una versione speciale di G Data AntiVirus.
In caso di problemi con la vista dell'interfaccia di programma,
riavviare il computer e selezionare l'opzione G Data AntiVirus –
Alternativa.
4
Quando si crea autonomamente un G Data Boot-CD, i database antivirus
caricati da G Data Security Client risultano aggiornati fino al momento della
creazione del Boot-CD. Se necessario, il programma propone di aggiornare i
database antivirus. Fare clic su Sì ed eseguire l'aggiornamento. Controllare
di avere inserito il numero di registrazione o i dati di accesso per consentire
l'esecuzione dell'aggiornamento.
5
A questo punto viene visualizzata l'interfaccia del programma. Fare clic sulla
voce Computer e il programma inizierà a cercare i virus e i software
dannosi sul computer. Questa procedura può durare una o più ore in base al
tipo di computer e alle dimensioni del disco rigido.
6
Se il software G Data trova dei virus, questi possono essere eliminati
mediante l'opzione suggerita dal programma. Dopo avere eliminato i virus
correttamente, il file originale è di nuovo disponibile.
7
Al termine della scansione antivirus, fare clic sul pulsante Chiudi (in basso a
destra nell'interfaccia di Linux) e scegliere quindi Esci > Arresto.
8
Rimuovere il G Data Boot-CD dall'unità.
9
Spegnere e riaccendere nuovamente il computer. Riavviare il computer con
il sistema operativo standard. Ora il software G Data può essere installato in
un sistema esente da virus.
2.1.3.1. Creazione del G Data Boot-CD
Per creare un G Data Boot-CD è necessario dapprima installare G Data Boot-CD Wizard.
La creazione deve essere eseguita in un sistema in cui sia installato G Data Security
Client con i database antivirus aggiornati. Inserire il DVD di G Data nell'unità e fare clic
sul pulsante Installa. Selezionare ora la G Data Boot-CD Wizard.
Al termine dell'installazione, per creare un Boot-CD con l'aiuto dell'assistente,
11
G Data Software
selezionare Start > (Tutti i) Programmi > G Data > G Data Boot-CD Wizard, quindi
fare clic su Creazione di un Boot-CD. Eseguire un aggiornamento del database
antivirus per essere certi che il Boot-CD contenga i database più recenti. Quindi creare
il Boot-CD masterizzando un CD o salvandolo come immagine ISO. L'immagine ISO può
anche essere distribuita ai client tramite la rete.
2.1.3.2. Impostazione dell'opzione di boot da CD/DVD nel
BIOS
Se il computer non si avvia dal CD/DVD-ROM, è possibile che questa opzione debba
prima essere impostata. Questa opzione deve essere eseguita nel cosiddetto BIOS,
ossia in un sistema che viene avviato prima del sistema operativo. Per effettuare
modifiche, procedere nel modo seguente:
1
2
3
4
Spegnere il computer.
Riavviare il computer. Di solito per accedere alla configurazione del BIOS
occorre premere il tasto Canc (a volte anche il tasto F2 o F10) durante l'avvio
(boot) del computer. Nella documentazione del produttore del computer
vengono fornite ulteriori istruzioni.
Per sapere come si modificano le singole impostazioni nella configurazione del
BIOS, consultare la documentazione del produttore della scheda madre. Il
risultato dovrebbe corrispondere alla sequenza di avvio CD/DVD-ROM, C:
ovvero l'unità CD/DVD-ROM viene impostata come 1st Boot Device e la
partizione del disco fisso del sistema operativo Windows come 2nd Boot
Device.
Salvare le modifiche e riavviare il computer. Ora il computer è pronto per una
scansione antivirus prima dell'installazione.
2.2. Installazione di G Data ManagementServer
Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare
infine il componente G Data ManagementServer. Chiudere ora tutte le applicazioni
aperte in Windows, altrimenti potrebbero verificarsi problemi durante l'installazione.
Leggere il contratto di licenza d'uso di questo programma Selezionare Accetto i
termini del contratto di licenza e fare clic su Avanti se si approvano i termini del
contratto.
Dopo avere scelto la cartella di installazione, si può selezionare il tipo di server. Sono
disponibili le seguenti opzioni:
Installa un server principale: nella prima installazione G Data ManagementServer
deve sempre essere installato come server principale (Main MMS). Il server
principale rappresenta l'istanza centrale di configurazione e gestione dell'architettura
di protezione antivirus basata sulla rete. Tramite G Data ManagementServer i
computer da proteggere vengono dotati dei database antivirus e degli
aggiornamenti di programma più recenti. Tutte le impostazioni del client vengono
12
Installazione
effettuate centralmente su G Data ManagementServer.
Installa il server secondario: se si utilizza un database SQL, è possibile impostare
un secondo server che acceda allo stesso database del server principale
(Secondary MMS). Nel caso in cui il server principale non sia raggiungibile per
un'ora e oltre, i client si connettono automaticamente al secondary server e scaricano
da questo gli aggiornamenti dei database antivirus. Il ritorno al server principale
avviene non appena questo è nuovamente disponibile. Entrambi i server scaricano gli
aggiornamenti delle firme in modo indipendente l'uno dall'altro, garantendo in
questo modo una certa sicurezza dai malfunzionamenti.
Installazione server subnet: nelle reti di grandi dimensioni (ad es. sedi centrali di
aziende con varie filiali collegate) è utile configurare G Data ManagementServer
anche come server subnet. I server subnet servono per decongestionare la rete tra i
client e il Main MMS. Possono essere impiegati nelle reti per gestire qui i client ad
essi associati. I server subnet funzionano perfettamente anche quando il server di
gestione principale o secondario non è raggiungibile. Tuttavia, non scaricano in
modo autonomo i database antivirus. Un'alternativa è l'utilizzo della distribuzione
peer-to-peer degli aggiornamenti. Attivando questa opzione, durante la
distribuzione degli aggiornamenti si riduce notevolmente il carico sulla rete tra
server e client. Pertanto, in alcune reti l'installazione di un server subnet può risultare
superflua.
Selezionare ora il database che dovrà essere usato da G Data ManagementServer. Ora è
possibile utilizzare una istanza SQL-Server o Microsoft SQL-Express. Non è
necessario alcun sistema operativo del server. La variante SQL è consigliabile
soprattutto nelle reti di grandi dimensioni con un numero di client superiore a 1000. La
variante SQL Express è consigliabile soprattutto nelle reti con un numero di client fino a
1000. Verificare ora il nome del computer su cui si installa G Data ManagementServer. I
client di rete devono poter contattare il computer utilizzando questo nome.
Durante l'installazione viene eseguita l'attivazione del prodotto. Ciò permette di
caricare gli aggiornamenti al termine dell'installazione.
Inserire numero di registrazione: se il software G Data è stato installato per la
prima volta, selezionare questa opzione e inserire il numero di registrazione fornito
con il prodotto. Il numero di registrazione è indicato sul certificato di licenza
(MediaPack) o nel documento di conferma del contratto, a seconda del tipo di
prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia. Il
prodotto viene attivato dopo l'inserimento del numero di registrazione I dati di
accesso generati verranno visualizzati dopo avere effettuato correttamente la
registrazione. È importante annotare questi dati d'accesso! Dopo avere
effettuato correttamente la registrazione, non è più possibile inserire nuovamente il
codice della licenza.
Se si verificano problemi durante l'immissione del numero di registrazione,
controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I"
maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di
13
G Data Software
Luca). Lo stesso vale per: "B" e 8 "G" e 6 "Z" e 2.
Inserire dati di accesso: se il software Data è già stato installato, avete già ricevuto
i dati di accesso (Nome utente e Password). Per reinstallare il software G Data
Software, inserire qui i dati di accesso.
Attiva più tardi: se si desidera solo dare un'occhiata al prodotto oppure se i dati
d'accesso non sono al momento disponibili, è possibile eseguire l'installazione anche
senza fornire i dati. In questo caso però non sarà possibile scaricare gli aggiornamenti
del software via Internet e il PC non sarà protetto efficacemente dai programmi
nocivi. Solo grazie agli aggiornamenti più recenti il software G Data è in grado di
proteggere il vostro computer con efficacia. Un uso del software senza attivazione
fornisce una protezione insufficiente. È possibile inserire il numero di registrazione o
i propri dati di accesso anche in un secondo tempo. Per ulteriori informazioni, vedere
anche le Istruzioni per l'attivazione successiva del software G Data.
Attenzione: se il software viene installato senza essere attivato, saranno
disponibili soltanto i componenti di G Data AntiVirus, anche se è stato
acquistato G Data ClientSecurity, G Data EndpointProtection o altri moduli. Gli
altri componenti verranno attivati e saranno disponibili non appena verrà
effettuata la registrazione.
La configurazione del tipo di database è prevista soltanto nel caso in cui G Data
ManagementServer venga reinstallato o se sul computer fosse ancora presente un
database SQL preinstallato. Di norma è sufficiente chiudere questa finestra
informativa facendo clic sul pulsante Chiudi.
Dopo l'installazione, G Data ManagementServer è pronto per l'uso. Potrebbe essere
necessario riavviare il server. G Data ManagementServer viene avviato
automaticamente ad ogni avvio o riavvio del sistema.
Per gestire G Data ManagementServer, selezionare in Start > (Tutti i) Programmi >
G Data Administrator la voce G Data Administrator e avviare così lo strumento di
amministrazione per G Data ManagementServer.
2.3. Installazione di G Data Administrator
Quando si installa G Data ManagementServer viene installato automaticamente sullo
stesso computer anche G Data Administrator. Non è possibile installare in un secondo
tempo il software Administrator in G Data ManagementServer. Tuttavia, G Data
Administrator può essere installato su ogni singolo computer client
(indipendentemente dall'installazione sul server). Questo permette di gestire G Data
ManagementServer anche in modo non centralizzato.
Per installare G Data Administrator su un computer client, inserire il DVD di G Data
nell'apposita unità del computer client e fare clic sul pulsante Installa. Selezionare
infine il componente G Data Administrator.
14
Installazione
Chiudere ora tutte le applicazioni aperte in Windows, altrimenti potrebbero verificarsi
problemi durante l'installazione. Fare clic su Avanti per procedere con l'installazione e
seguire le istruzioni avvalendosi della procedura di installazione guidata. Dopo
l'installazione il programma sarà disponibile in Start > (Tutti i) Programmi > G Data
> G Data Administrator G Data Administrator.
2.4. Installazione di G Data WebAdministrator
Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare
quindi con un clic il componente G Data WebAdministrator.
L'installazione di G Data WebAdministrator non presenta alcuna complessità. Dopo
avere accettato i termini e le condizioni della licenza, selezionare la cartella di
installazione in cui si desidera installare WebAdministrator. Si consiglia di installare il
programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot).
Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati
anche dei software aggiuntivi:
Microsoft Internet Inform a tion Services (IIS): poiché WebAdministrator è un prodotto
basato sul Web, anche il server sul quale viene installato deve servire come server
Web. WebAdministrator supporta Microsoft Internet Information Services (IIS). Prima
di installare WebAdministrator, verificare che IIS sia installato sul server.
Com pa tibilità di configura zione con IIS 6 e la m eta ba se IIS: prima di installare G Data
WebAdministrator è necessario attivare la funzione Windows Compatibilità di
configurazione con IIS 6 e la metabase IIS. Se questa funzione non è disponibile,
l'installazione di G Data WebAdministrator verrà interrotta. Questa funzione è
disponibile ad esempio in Windows Vista in Start > Pannello di controllo >
Programmi > Programmi e funzionalità > Attiva o disattiva le funzionalità
Windows. Qui è possibile attivare o disattivare la voce selezionando Internet
Information Services > Strumenti di gestione Web > Compatibilità gestione
IIS 6 > Compatibilità metabase IIS 6. Inoltre, occorre attivare i servizi Web se
ancora non sono attivi. A questo scopo, selezionare Internet Information Services
> Servizi Web. Nei sistemi operativi dei server, le opzioni corrispondenti si trovano
in Ruoli nel Server Manager.
Microsoft .NET Fra m ework: WebAdministrator è basato su .NET Framework di
Microsoft. Se sul server non è installato Microsoft .NET Framework, durante la
procedura di installazione guidata di WebAdministrator verrà richiesto di installarlo.
Dopo l'installazione è necessario riavviare il computer.
Microsoft Silverlight: G Data WebAdministrator richiede Microsoft Silverlight. Se non è
stato installato, il programma verrà richiesto al primo avvio di G Data
WebAdministrator.
Dopo l'installazione, sul desktop del computer comparirà l'icona di G Data
WebAdministrator. È disponibile inoltre un collegamento ipertestuale che permette
di accedere a WebAdministrator tramite il browser.
15
G Data Software
L'utilizzo di WebAdministrator via Internet senza una connessione sicura rappresenta un
potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del
server SSL in IIS.
2.5. Installazione di G Data MobileAdministrator
Inserire il DVD di G Data nell'apposita unità e fare clic sul pulsante Installa. Selezionare
quindi con un clic il componente G Data MobileAdministrator.
L'installazione di G Data MobileAdministrator è simile a quella di WebAdministrator.
Dopo avere accettato i termini e le condizioni della licenza, selezionare la cartella di
installazione in cui si desidera installare MobileAdministrator. Si consiglia di installare il
programma nella directory HTTP del server Web (ad es. \inetpub\wwwroot).
Durante l'installazione, in base ai requisiti del sistema, è possibile che vengano installati
anche dei software aggiuntivi:
Microsoft Internet Inform a tion Services (IIS): poiché MobileAdministrator è un prodotto
basato sul Web, anche il server sul quale viene installato deve servire come server
Web. MobileAdministrator supporta Microsoft Internet Information Services (IIS).
Prima di installare MobileAdministrator, verificare che IIS sia installato sul server.
Microsoft .NET Fra m ework: MobileAdministrator è basato su .NET Framework di
Microsoft. Se sul server non è installato Microsoft .NET Framework, durante la
procedura di installazione guidata di MobileAdministrator verrà richiesto di installarlo.
Dopo l'installazione è necessario riavviare il computer.
Al termine dell'installazione, il programma di installazione mette a disposizione un
collegamento diretto a MobileAdministrator che consente di collegarsi e utilizzare il
programma dal proprio smartphone tramite un browser mobile.
L'utilizzo di MobileAdministrator via Internet senza una connessione sicura rappresenta
un potenziale rischio per la sicurezza. Per un uso ottimale, utilizzare il certificato del
server SSL in IIS.
2.6. Installazione di G Data Security Client
Per la protezione e per la gestione della rete è necessario installare G Data Security
Client su tutti i computer collegati in rete. In base allo scenario di utilizzo, è possibile
eseguire l'installazione del software Client tramite un'installazione remota (tramite
G Data Administrator) o tramite un'installazione locale (utilizzando il DVD del
software G Data o un pacchetto di installazione di Client). Si consiglia inoltre di
installare G Data Security Client anche sul server.
Quando si installa G Data Security Client su un server, è necessario verificare
che non insorgano conflitti con i flussi di lavoro esistenti. Sui server di database
e sui server di posta, ad esempio, si dovrebbero definire le eccezioni di
16
Installazione
scansione e del Guardiano per alcune cartelle e file. Per maggiori informazioni,
consultare la Guida di riferimento.
2.6.1. Installazione remota
Il metodo più semplice per installare il software Client sui computer client è
l'installazione remota tramite G Data Administrator. Tramite la Procedura guidata di
configurazione server è possibile installare automaticamente G Data Security Client
su tutti i computer collegati in rete.
Ad eccezione delle necessarie configurazioni delle porte, per eseguire
un'installazione remota sono necessari i seguenti requisiti:
Se si utilizza un firewall, è necessario definire un'eccezione per il file gdmms.exe.
In un gruppo di lavoro Windows è necessario disattivare l'opzione Utilizza
condivisione file semplice (Windows XP) o Utilizza Configurazione guidata
(Windows Vista o Windows 7). Per impostazione predefinita, questa opzione è
attivata in tutte le installazioni client di Windows e può essere disattivata nel modo
seguente: in Gestione risorse, aprire una cartella a piacere, fare clic su Organizza >
Opzioni cartella e ricerca > Visualizzazione e disattivare l'opzione Utilizza
Configurazione guidata.
La funzione di gestione degli account (UAC) deve essere disattivata.
Per le condivisioni UNC C$ e Admin$ devono essere disponibili i diritti d'accesso. Ciò
può avvenire tramite un account locale o un account di amministratore di dominio. È
necessario impostare una password di account: non è ammesso un campo password
vuoto.
Nei Servizi, il servizio Registro di sistema remoto deve essere attivo.
La Procedura guidata di configurazione server, che viene avviata al primo avvio di
G Data Administrator, offre una panoramica su tutti i computer collegati in rete. Qui è
possibile aggiungere e attivare manualmente altri computer, specificandone il nome.
Ora è possibile installare in modo semplice G Data Security Client su questi computer.
Fare clic con il tasto destro del mouse e nel menu contestuale visualizzato selezionare
Installa G Data Security Client. Si apre una finestra di immissione in cui occorre
specificare Nome utente, Password e Dominio con diritti di accesso ai client. Dopo
avere scelto la lingua dell'interfaccia, verrà chiesto se insieme a Client si desidera
installare contemporaneamente anche Firewall G Data sul relativo computer client. Il
Firewall è disponibile soltanto nelle versioni software G Data ClientSecurity, G Data
EndpointProtection e G Data SmallBusiness Security. Per permettere di seguire lo stato
dell'installazione remota, si apre automaticamente il Riepilogo dell'installazione.
Una volta terminata correttamente l'installazione del software, è necessario riavviare il
computer client.
Se i Integrazione di Active Directory, è possibile installare
automaticamente il software Client sui computer collegati in rete.
17
G Data Software
L'installazione remota può essere eseguita in due modi diversi. Se il computer client
soddisfa i requisiti necessari, i file di installazione vengono copiati direttamente dal
server e vengono effettuate le opportune modifiche nel registro di sistema. Se però il
server può accedere solo al disco rigido e non al registro di sistema del computer client,
o se altri requisiti di sistema non sono soddisfatti, l'intero programma di installazione
viene copiato sul computer client e verrà avviato automaticamente al successivo riavvio
del computer.
Se non fosse possibile installare il software Client tramite un'installazione remota, è
possibile eseguire un'installazione locale utilizzando il DVD del software G Data o un
pacchetto di installazione di Client. È possibile distribuire un pacchetto di installazione
anche tramite script di accesso/oggetti Criteri di gruppo.
2.6.2. Installazione locale
Quando non è possibile eseguire un'Installazione remota, si può installare G Data
Security Client anche manualmente, direttamente sui client. Si può utilizzare il DVD del
software G Data per installare il programma Client direttamente sul client o per creare
un pacchetto di installazione che eseguirà l'installazione in background (ideale per la
distribuzione del software tramite script di login).
2.6.2.1. DVD del software G Data
Per installare localmente Client su un computer client, inserire il DVD di G Data nel
lettore DVD del computer client e fare clic sul pulsante Installa. Selezionare infine il
componente G Data Security Client.
Durante la procedura verrà chiesto di immettere il Nome server o l'Indirizzo IP del
server su cui è installato G Data ManagementServer. Il nome del server è necessario per
consentire al client di comunicare con il server attraverso la rete.
2.6.2.2. Pacchetto di installazione
Il pacchetto è costituito da un singolo file eseguibile (GDClientPck.exe) che permette
di installare un nuovo client su un computer da proteggere senza alcuna interazione da
parte dell'utente. Il pacchetto di installazione è utile ad esempio per distribuire il
software Client tramite uno script di login a tutti i computer di un dominio o per
eseguire direttamente un'installazione locale. Il pacchetto contiene sempre la versione
del Client più recente presente sul server.
Per creare un pacchetto di installazione, avviare G Data Administrator. Nel menu
Organizzazione selezionare l'opzione Crea pacchetto di installazione G Data
Security Client. Ora verrà richiesto di selezionare ManagementServer sul quale verrà
registrato Client e la lingua di installazione. Dopo avere scelto il percorso di
archiviazione, G Data Administrator crea un pacchetto di installazione in background. È
assolutamente necessario copiare il pacchetto di installazione sul computer di
destinazione e qui avviare la procedura con i diritti di amministratore. Ora G Data
18
Installazione
Security Client verrà installato senza ulteriori interazioni da parte dell'utente.
2.6.3. Installazione di client Linux
Il client Linux (analogamente ai client Windows) può essere integrato nell'infrastruttura
di G Data ManagementServer, gestito centralmente tramite il software G Data
Administrator e ricevere gli aggiornamenti dei database. In modo analogo ai client
Windows, anche nei client Linux viene configurato un monitoraggio del file system
dotato di un'interfaccia utente grafica che si orienta nella funzionalità alla versione
Windows. Per i computer Linux che operano come file server e mettono a disposizione
dei vari client le condivisioni Windows (tramite il protocollo SMB), è possibile installare
un modulo che controlla l'accesso alle condivisioni e che esegue ad ogni accesso una
scansione sul file, in modo che nessun software dannoso proveniente dal server Samba
possa diffondersi sui client Windows e viceversa.
Per i client workstation è richiesta una versione kernel 2.6.25 o superiore,
come nel caso di Ubuntu 8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 e
di altre distribuzioni attuali. Per altre distribuzioni in alcuni casi è necessario un
adeguamento. È possibile utilizzare il client file server con tutte le distribuzioni
più comuni.
2.6.3.1. Installazione remota
Per installare il software sul client Linux, procedere nel modo seguente:
1
Nel riquadro attività Client nel menu Client selezionare il comando
Installa G Data Security Client per Linux. Viene aperta una finestra di
dialogo che permette di definire il client sul quale copiare il software Client.
Il computer deve essere noto in rete.
2
Utilizzare l'opzione Nome computer se sul computer client è installato un
servizio Samba o se il computer è registrato nel server dei nomi della rete.
Se il nome non è noto, utilizzare l'Indirizzo IP del computer.
3
Immettere ora la Password root del computer. Per eseguire
un'installazione remota deve essere stata assegnata una password root. Per
impostazione predefinita, questo non è il caso di alcune distribuzioni, ad es.
Ubuntu.
4
Premere ora il pulsante OK. La procedura di installazione viene mostrata nel
Riepilogo dell'installazione.
19
G Data Software
2.6.3.2. Installazione locale
Nella directory \Setup\LinuxClient sul DVD di G Data si trovano i seguenti file
installer.bin (programma di installazione per client Linux)
uninstaller.sh (programma di disinstallazione per client Linux)
È possibile copiare questi file sul computer client e per l'installazione del software
Client avviare il file corrispondente. Inoltre sul DVD di G Data è disponibile anche un file
con i database antivirus. Tuttavia, poiché dopo l'installazione il software richiede
automaticamente i database antivirus più recenti, l'installazione di questo file è
facoltativa:
signatures.tar (archivio con i database antivirus)
2.7. Installazione di G Data MailSecurity
G Data MailSecurity può essere installato come soluzione gateway standalone o come
plugin per Microsoft Exchange Server 2007 SP1/2010/2013. Per l'installazione della
soluzione gateway sono possibili diverse configurazioni, a seconda di dove avviene
l'installazione in rete. Di solito la posizione ottimale per il gateway è direttamente dopo
il firewall di rete (se presente), in modo che il flusso di dati SMTP/POP3 proveniente da
Internet venga instradato tramite il firewall direttamente a MailGateway e da qui
distribuito. A seconda di come è strutturata la rete, G Data MailSecurity può accedere
solo ad alcuni nodi per verificare la presenza di virus nelle e-mail in entrata:
Se nella rete viene utilizzato un server SMTP, G Data MailSecurity è in grado di
verificare le e-mail ancora prima che giungano al server di posta. A questo scopo è
disponibile la funzione In entrata (SMTP) nel riquadro Opzioni.
Anche quando l'utente riceve la e-mail attraverso un server esterno direttamente
come e-mail POP3 (ad es. attraverso un account collettivo POP3), G Data MailSecurity
può accedervi per verificare la presenza di virus nelle e-mail POP3 prima
dell'apertura da parte del destinatario. A questo scopo è disponibile la funzione In
entrata (POP3) nel riquadro Opzioni.
Ovviamente G Data MailSecurity può eseguire la scansione di tutte le e-mail in uscita
prima dell'invio al destinatario. Poiché per l'invio delle e-mail può essere utilizzato
solo il protocollo SMTP, non esiste logicamente nessuna variante POP3. A questo
scopo è disponibile la funzione In uscita (SMTP) nel riquadro Opzioni.
Il gateway può essere installato su un server dedicato o anche su un server di posta. In
entrambi i casi, subito dopo l'installazione è necessario configurare più opzioni (indirizzi
IP, porte). La guida di riferimento contiene vari esempi di configurazione delle porte
per diversi scenari di utilizzo.
Chiudere tutti gli altri programmi prima di avviare l'installazione di G Data MailSecurity.
Qualora siano aperti programmi che accedono a dati necessari a G Data MailSecurity per
20
Installazione
l'installazione, infatti, potrebbero verificarsi malfunzionamenti o l'interruzione della
procedura. Prestare inoltre attenzione a che sia disponibile sufficiente spazio sul disco
fisso per l'installazione nel sistema. L'installazione di G Data MailSecurity non è
assolutamente complicata. Avviare Windows e inserire il CD di G Data MailSecurity nella
relativa unità. Viene automaticamente visualizzata la finestra d'installazione, con le
seguenti opzioni:
Installa: consente di avviare l'installazione di G Data MailSecurity sul computer.
Ricerca: tramite Windows Explorer è possibile visualizzare le directory del CD-ROM
di G Data MailSecurity.
Annulla: consente di chiudere la schermata di avvio automatico senza eseguire
alcuna azione.
Seguire a questo punto semplicemente i singoli passi della procedura guidata di
installazione ed installare, selezionando il pulsante G Data MailSecurity, il
MailGateway nel computer che si intende utilizzare per questo scopo. Nel migliore dei
casi, può essere un computer dedicato in modo specifico a MailGateway, ma anche lo
stesso computer che funge da server di posta. Osservare a questo proposito i Requisiti
minimi del sistema necessari al funzionamento di MailGateway.
Quando si installano dei componenti per le valutazioni statistiche, G Data
MailSecurity Administrator è dotato di un pulsante per le statistiche nell'area di
stato che permette di visualizzare informazioni statistiche tramite il server di
posta. Per sapere come configurare la visualizzazione di queste statistiche,
consultare il capitolo: Opzioni > Accesso.
2.8. Installazione di G Data Internet Security per
Android
Per utilizzare le funzioni di G Data Mobile Device Management, è possibile installare sui
propri dispositivi Android una versione speciale di G Data Internet Security per attività
business. In G Data Administrator si può procedere con l'installazione per i client mobili
nell'Area di selezione client. Fare clic sul pulsante Invia link di installazione ai
client mobili per inviare un'e-mail a uno specifico dispositivo Android. L'e-mail
contiene un link per il download dell'app Internet Security. È possibile eseguire l'invio
direttamente a più indirizzi e-mail, separandoli tra loro con un'interruzione di riga o una
virgola. Se non è stata ancora immessa una password, nell'area Impostazioni in
Mobile > Autenticazione per client mobili inserire la password.
Dopo l'invio, è possibile aprire l'e-mail sul dispositivo mobile e installare il file APK
toccando il link del download. Ricordare che per poter installare il file è necessario che
sia attivata l'opzione Sorgenti sconosciute (consenti l'installazione delle
applicazioni da sorgenti diverse da Play Store). Questa opzione si trova
generalmente nel menu del sistema Android in Impostazioni > Sicurezza >
Amministrazione dispositivo.
21
G Data Software
Una volta aperto il file APK e avere confermato le autorizzazioni necessarie, G Data
Internet Security verrà installato e potrà essere avviato dal menu delle app in Android.
Tramite il pulsante Impostazioni, situato in alto a destra nella schermata del programma,
ora è possibile autorizzare l'amministrazione in remoto. Selezionare l'opzione
Consenti gestione remota e inserire il nome o l'indirizzo IP di ManagementServer in
Indirizzo del server. In Nome dispositivo assegnare un nome al dispositivo Android
con il quale questo verrà identificato in G Data Administrator. Per Password inserire la
password che avete già specificato in G Data Administrator (questa password è indicata
anche nell'e-mail con il link per il download che è stata spedita al dispositivo Android).
Ora il dispositivo verrà visualizzato accanto agli altri client nell'area Client di G Data
Administrator e potrà essere amministrato da qui. Se il dispositivo non viene
visualizzato automaticamente nell'elenco, riavviarlo per forzarne il riconoscimento in
G Data ManagementServer.
22
G Data ManagementServer
3. G Data ManagementServer
G Data ManagementServer è il cuore dell'architettura di G Data: gestisce i client,
richiede automaticamente gli aggiornamenti di software e database antivirus al server
di aggiornamento G Data e controlla la protezione antivirus in rete. Per le
comunicazioni con i client, G Data ManagementServer utilizza il protocollo TCP/IP. Per i
client che non hanno temporaneamente alcuna connessione a G Data
ManagementServer, i processi vengono raccolti automaticamente e sincronizzati al
contatto successivo tra G Data Security Client e G Data ManagementServer. G Data
ManagementServer gestisce centralmente una cartella di Quarantena in cui è possibile
salvare in forma cifrata, eliminare, disinfettare o eventualmente inoltrare ai G Data
SecurityLabs i file sospetti. G Data ManagementServer è gestito dal software G Data
Administrator.
Quando si esce da G Data Administrator, G Data ManagementServer rimane
attivo in background e controlla i processi definiti dall'utente per i client.
23
G Data Software
4. G Data Administrator
G Data Administrator è il programma di controllo per G Data ManagementServer che
gestisce le impostazioni e gli aggiornamenti per tutti i client G Data. G Data
Administrator è protetto da password e può essere installato e avviato in qualsiasi
computer Windows nell'ambito della rete. In G Data Administrator si eseguono i
processi di scansione e le funzioni del Guardiano, nonché le modifiche alle
impostazioni. Anche le installazioni automatiche dei client, gli aggiornamenti del
programma e dei database antivirus vengono definiti qui.
L'interfaccia di G Data Administrator è strutturata nelle seguenti aree:
A sinistra, l'Area di selezione client mostra tutti i client già attivati e sui quali è
installato o può essere installato il software G Data Client.
A destra, tramite le schede, è possibile spostarsi tra i vari Riquadri attività.
Generalmente il contenuto del riquadro attività fa riferimento al computer o al
gruppo di client evidenziato nell'area di selezione dei client.
Al di sopra di queste colonne è presente una barra dei menu per le funzioni globali
che vengono utilizzate in tutti i riquadri attività, nonché alcune funzioni speciali per i
riquadri attività selezionati.
Nell'amministrazione dei client Linux installati su server Samba, le funzioni che
regolano, ad esempio, la gestione delle e-mail sono bloccate poiché non sono
necessarie nel contesto di un file server. Le funzioni che non sono impostabili
per i client Linux vengono contrassegnate da un punto interrogativo rosso.
4.1. Avvio di G Data Administrator
Per avviare il tool di amministrazione Administrator per il controllo di G Data
ManagementServer, fare clic sulla voce G Data Administrator nel gruppo di
programmi Start > (Tutti i) Programmi > G Data > G Data Administrator del
menu Start.
Quando si avvia G Data Administrator vengono richiesti il Server, l'Autenticazione, il
Nome utente e la Password. Nel campo Server, immettere il nome del computer su
cui è stato installato G Data ManagementServer. Selezionare la propria
Autenticazione.
Autenticazione Windows: se si sceglie questa variante di autenticazione, è
possibile accedere a G Data ManagementServer utilizzando il nome utente e la
password di amministratore di Windows.
Autenticazione integrata: È possibile accedere a G Data ManagementServer
tramite un sistema di autenticazione integrata. Per creare altri account, utilizzare la
funzione Gestione utenti.
24
G Data Administrator
Fare clic sulla freccia accanto al punto interrogativo per aprire un menu con ulteriori
opzioni. Informazioni su G Data Administrator fornisce le informazioni sulla
versione. Ripristina impostazioni permette di ripristinare le impostazioni della vista
G Data Administrator (ad es., dimensioni della finestra).
4.2. Configurazione di G Data Administrator
Prima che vengano configurati i primi client, si consiglia di verificare le impostazioni
principali di G Data Administrator e G Data ManagementServer e di ottimizzarle per la
propria rete. Ciò comporta l'esecuzione di alcuni compiti amministrativi, come la
procedura guidata di configurazione server, la gestione degli utenti e le impostazioni
del server, ossia messaggi di allarme, aggiornamento Internet e impostazioni per le email.
4.2.1. Impostazioni di amministrazione
L'area delle impostazioni di amministrazione viene selezionata tramite il menu Admin
nella barra dei menu di G Data Administrator. È opportuno eseguire almeno una volta la
maggior parte dei task elencati qui prima di procedere con la configurazione avanzata e
la disponibilità.
4.2.1.1. Procedura guidata di configurazione server
Le procedure guidate di impostazione permettono di selezionare e attivare i client
della rete per i quali si intende utilizzare la protezione antivirus del software G Data. La
procedura guidata di configurazione viene eseguita automaticamente al primo avvio di
G Data Administrator. Si può comunque eseguire successivamente in qualsiasi
momento tramite il menu Admin.
In primo luogo è necessario attivare tutti i client che dovranno essere monitorati dal
software G Data. Per attivare i client, selezionarli e fare clic su Attiva. Può accadere che
alcuni computer non siano elencati (ad es. perché non vengono attivati da molto
tempo o perché non hanno mai configurato la condivisione di un file o di una
stampante). Per attivare questi client, digitare il nome del computer nel campo di
immissione. Dopo avere selezionato Attiva, il computer da attivare verrà incluso
nell'elenco dei client. Quando sono stati attivati tutti i computer da proteggere, fare clic
su Avanti per proseguire. Quando i client sono attivati, la casella Installa
automaticamente il software client sui computer attivati è selezionata per
impostazione predefinita. Questa opzione deve essere deselezionata se si intende
eseguire la distribuzione del software sui computer client in un secondo tempo.
G Data ManagementServer scaricare da Internet nuovi database antivirus e file di
programma. Affinché questo processo possa avvenire automaticamente, è necessario
inserire i dati di accesso ricevuti al momento della Registrazione online. Per una
descrizione dettagliata della pianificazione degli intervalli di aggiornamento, consultare
il capitolo Aggiornamento Internet. L'aggiornamento via Internet può essere
automatizzato anche in un secondo tempo tramite l'interfaccia di programma di G Data
25
G Data Software
Administrator.
Fare clic su Avanti per configurare una notifica via e-mail. Se vengono rilevati dei virus
in uno o più client o se si verificano altre situazioni critiche, l'amministratore di rete può
essere avvisato tramite e-mail. Inserire a questo proposito l'indirizzo e-mail del
destinatario dei messaggi di avviso. L'opzione Limite può impedire l'arrivo massivo di
e-mail in caso di una presenza eccessiva di virus.
Per consentire la gestione di dispositivi mobili, è necessario configurare alcune
impostazioni di base. Nel prossimo passo, assegnare una Password con la quale i
dispositivi mobili dovranno autenticarsi presso ManagementServer. Per poter eseguire
azioni di emergenza sul lato server tramite il dispositivo mobile, è necessario fornire
l'ID mittente e la Chiave API dal proprio account di Google Cloud Messaging. Per le
notifiche push, è possibile configurare account gratuiti in code.google.com/apis/
console. Aprendo la scheda Mobile nella finestra Impostazioni server, è possibile
modificare le impostazioni in un secondo tempo.
Con Fine la procedura guidata viene terminata. Se si seleziona l'opzione Installa
automaticamente il software client sui computer attivati, la procedura guidata di
configurazione esegue un'Installazione remota di G Data Security Client su tutti i
dispositivi di rete selezionati.
4.2.1.2. Visualizza log
Il file di log contiene un riepilogo delle ultime azioni eseguite dal software G Data. In
questo file sono riportate tutte le informazioni più importanti. È possibile applicare i
seguenti filtri alla visualizzazione del log:
Vista log: consente di stabilire se visualizzare un protocollo delle operazioni del
client o del server.
Computer/Gruppo: consente di stabilire se visualizzare un log di tutti i client o
gruppi oppure soltanto di singole aree.
Procedura: consente di definire se visualizzare tutte le informazioni registrate o
soltanto i messaggi relativi a determinati argomenti.
Periodo di tempo: consente di definire l'inizio e la fine del periodo di tempo in si
potranno visualizzare le informazioni del log.
Il campo Aggiorna serve per elencare le operazioni che vengono eseguite mentre la
vista del file di log è aperta. Tutte le operazioni vengono visualizzate in sequenza
cronologica e possono essere ordinate in base a determinati criteri con un semplice clic
del mouse sulla relativa intestazione di colonna. Si possono perciò esportare, stampare
o eliminare i processi.
26
G Data Administrator
4.2.1.3. Gestione utenti
L'amministratore di sistema può assegnare altri accessi utente per l'interfaccia di G Data
Administrator. A questo scopo, fare clic sul pulsante Nuovo e inserire il nome utente,
le relative Autorizzazioni (Lettura, Lettura / Scrittura, Lettura/Scrittura/
Ripristino backup), definire un Tipo di account (login integrato, Utente
Windows, Gruppo utenti di Windows) e assegnare una Password a questo utente.
4.2.1.4. Gestione server
La funzione Gestione server permette di assegnare i client a singoli server subnet che
provvederanno alla comunicazione dei client con il server principale, ottimizzando in
questo modo l'utilizzo della rete. L'assegnazione dei client ai server subnet è
indipendente dal raggruppamento dei client nell'area di selezione client. Perciò è
possibile suddividere in gruppi anche i client assegnati a diversi server subnet.
Elimina: rimuove dall'elenco un server subnet. Il software effettivo non viene
rimosso sul server subnet.
Assegna client: con Assegna client è possibile assegnare i client esistenti ai server
subnet definiti.
Aggiungi server subnet: cliccare su Aggiungi server subnet, per configurare un
nuovo server subnet. Immettere il Nome computer del server subnet cosi come un
account utente con privilegi di amministratore sul nuovo server subnet. Confermare i
dati introdotti con OK per avviare un'installazione remota. La finestra Riepilogo
dell‘installazione consente di monitorare lo stato di installazione.
Disinstalla server: inizializzazione di una disinstallazione remota del server subnet
selezionato.
Abilitare l’autorizzazione: al fine di impedire l'accesso non autorizzato ai dati del
server, i server subnet locali installati devono essere autorizzati. Solo dopo
l'autorizzazione i dati del ManagementServer si sincronizzano con il server subnet.
Solo i server subnet locali installati e i server subnet che sono stati aggiornati
alla versione 13, devono essere autorizzati manualmente. I server subnet che
sono stati aggiunti tramite un'installazione remota saranno automaticamente
autorizzati. Una disinstallazione remota può essere eseguita solo per i server
subnet autorizzati.
4.2.1.5. Sincronizzazione server subnet
Per consentire eventuali modifiche anche al di fuori dei consueti periodi di
comunicazione tra server e server subnet, è possibile anche eseguire manualmente la
sincronizzazione dei server subnet.
27
G Data Software
4.2.1.6. Esci
Questa funzione permette di chiudere G Data Administrator. G Data
ManagementServer resta attivo e gestisce la protezione antivirus della rete in base alle
impostazioni definite.
4.2.2. Opzioni
Nella barra dei menu, il menu Opzioni permette di accedere alle impostazioni relative
alle funzionalità di ManagementServer. Alcune opzioni vengono configurate
automaticamente quando si utilizza la Procedura guidata di configurazione server (ad
es. Aggiornamento Internet), mentre altre devono essere configurate manualmente.
4.2.2.1. Aggiornamento Internet
Qui vengono effettuate tutte le impostazioni per gli aggiornamenti Internet dei
database antivirus e dei file di programma del software G Data. Nella scheda Dati di
accesso e impostazioni sono indicati i dati di accesso ricevuti in seguito alla
Registrazione online. Quando viene eseguito l'aggiornamento Internet, le definizioni
dei virus più recenti vengono caricate dal server di aggiornamento di G Data e salvate in
G Data ManagementServer. La distribuzione dei nuovi database antivirus ai client viene
gestita dal riquadro attività Client.
Database antivirus
Tutti i client dispongono di una propria copia locale del database antivirus in modo da
garantire la protezione antivirus anche quando sono offline, ovvero quando non sono
collegati a G Data ManagementServer o a Internet. L'aggiornamento dei file sui client
si svolge in due fasi, che possono essere entrambe automatizzate. Nella prima fase i file
correnti del server di aggiornamento di G Data vengono copiati in una cartella su G Data
ManagementServer. Nella seconda fase i nuovi file vengono distribuiti ai client (vedere
il riquadro attività Impostazioni client > Generale).
Aggiorna stato: tramite il pulsante Aggiorna è possibile aggiornare l'indicazione di
stato dei database antivirus, nel caso in cui non siano ancora state applicate le
modifiche.
Avvia aggiornamento ora: tramite il pulsante Avvia aggiornamento ora è
possibile eseguire direttamente l'aggiornamento del software Client. Vengono
scaricati i database antivirus più recenti che in seguito verranno distribuiti da G Data
ManagementServer ai client.
Aggiornamento automatico: esattamente come le scansioni antivirus, è possibile
eseguire automaticamente anche gli aggiornamenti Internet. Selezionare a questo
proposito l'opzione Esegui aggiornamento periodico, specificando quando e in
quale fascia oraria dovrà essere eseguito l'aggiornamento. Per consentire
l'aggiornamento automatico, è necessario che G Data ManagementServer sia
collegato ad Internet oppure che il software G Data sia abilitato ad instaurare una
connessione automatica. In Dati di accesso e impostazioni specificare account
28
G Data Administrator
utente e impostazioni proxy.
Distribuzione aggiornamento: la distribuzione può svolgersi in modo
centralizzato (MMS, server subnet > client) oppure, se è stato selezionato il campo
corrispondente, in modo decentralizzato (peer to peer) (MMS, server subnet, client
già aggiornati > client). Per la distribuzione degli aggiornamenti potrebbe essere
necessario modificare la Configurazione delle porte.
File di programma
Quando si esegue un aggiornamento del programma per il software Client di G Data, è
possibile richiedere che l'aggiornamento dei client avvenga automaticamente tramite
G Data ManagementServer. L'aggiornamento dei file sui client si svolge in due fasi,
che possono essere entrambe automatizzate. Nella prima fase i file correnti del server
di aggiornamento di G Data vengono copiati in una cartella su G Data
ManagementServer. Nella seconda fase, i nuovi file vengono distribuiti ai client,
aggiornando quindi il client locale (vedere il riquadro attività Impostazioni client >
Generale).
Aggiorna stato: tramite il pulsante Aggiorna è possibile aggiornare l'indicazione di
stato della versione software, nel caso in cui non siano ancora state applicate le
modifiche.
Avvia aggiornamento ora: tramite il pulsante Avvia aggiornamento ora è possibile
eseguire direttamente l'aggiornamento del software Client. Vengono scaricati i file di
Client più recenti che in seguito verranno distribuiti da G Data ManagementServer ai
client.
Aggiornamento automatico: esattamente come le scansioni antivirus, è possibile
eseguire automaticamente anche gli aggiornamenti Internet del software Client.
Selezionare a questo proposito l'opzione Esegui aggiornamento periodico,
specificando quando e in quale fascia oraria dovrà essere eseguito l'aggiornamento.
Per consentire l'aggiornamento automatico, è necessario che G Data
ManagementServer sia collegato ad Internet oppure che il software G Data sia
abilitato ad instaurare una connessione automatica. A questo proposito, specificare
eventualmente in Dati di accesso e impostazioni l'account utente e le
impostazioni proxy.
Per aggiornare i file di programma di G Data ManagementServer, nel gruppo di
programmi G Data ManagementServer del menu Start, attivare la voce
Aggiornamento Internet. G Data ManagementServer può essere aggiornato
esclusivamente tramite questa opzione, al contrario del software G Data Client
che può essere aggiornato tramite G Data Administrator.
Dati di accesso e impostazioni
Con la Registrazione online si ricevono da G Data i dati di accesso per l'aggiornamento
dei database antivirus e dei file di programma. Specificare questi dati in Nome utente
e Password. In Regione selezionare il server di aggiornamento successivo per
garantire una velocità ottimale durante il download degli aggiornamenti. È opportuno
29
G Data Software
tenere sempre attivata l'opzione Verifica della versione poiché garantisce la velocità
di download ottimale. Tuttavia, se si verificassero problemi con i database antivirus
locali, disattivare l'opzione Verifica della versione. In questo modo, al successivo
aggiornamento Internet verrà verificata l'integrità di tutti i database antivirus e i file
errati verranno nuovamente scaricati.
Il pulsante Impostazioni proxy apre una finestra che permette di inserire i dati di
accesso per Internet e per la rete. È opportuno eseguire le impostazioni soltanto
quando si verificano dei problemi con le impostazioni standard del software G Data
(associati ad esempio all'utilizzo di un server proxy) e non è possibile effettuare un
aggiornamento Internet.
Il software G Data può utilizzare i dati di connessione per Internet Explorer (a
partire dalla versione 4). È necessario configurare Internet Explorer e verificare
se è possibile raggiungere la pagina di test del nostro server di
aggiornamento: http://ieupda te.gda ta .de/test.htm . Infine disattivare l'opzione
Utilizza server proxy. In Account utente specificare l'account per il quale è
stato configurato Internet Explorer, ovvero l'account con il quale si accede al
proprio computer.
4.2.2.2. Messaggi di allarme
Al rilevamento di nuovi virus, G Data ManagementServer può inviare automaticamente
via e-mail dei messaggi di allarme. Le impostazioni necessarie a questo scopo vengono
configurate in quest'area. Attivare la funzione di notifica via e-mail selezionando gli
eventi da segnalare. L'opzione Limite può impedire l'arrivo massivo di e-mail in caso di
una presenza eccessiva di virus. Per inviare un allarme di test a un gruppo di destinatari,
fare clic su Attiva allarme test. Per apportare modifiche alle Impostazioni e-mail
fare clic sul pulsante delle impostazioni avanzate ( ).
4.2.2.3. Rollback aggiornamento
In rari casi di falsi allarmi o di problemi simili, talvolta è opportuno bloccare l'attuale
aggiornamento dei database antivirus e utilizzare invece uno dei database precedenti.
G Data ManagementServer salva gli ultimi aggiornamenti di ciascun motore antivirus.
Se si verificano problemi con l'aggiornamento corrente del Motore A o B,
l'amministratore della rete può bloccare l'aggiornamento corrente per un determinato
periodo di tempo e suddividere automaticamente sui client e sui server subnet
l'aggiornamento del database pianificato. Nell'area Impostazioni server. Per
impostazione predefinita vengono salvati gli ultimi cinque database antivirus.
Sui client che non sono collegati a G Data ManagementServer (ad es. i
notebook quando si è in viaggio per lavoro) non è possibile eseguire nessun
rollback. Infatti, un blocco del client di nuovi aggiornamenti impartito dal
server non può più essere annullato senza essere in contatto con G Data
ManagementServer.
30
G Data Administrator
Per il Motore selezionato, in Aggiornamenti bloccati vengono elencati gli
aggiornamenti più recenti. Selezionare uno o più aggiornamenti da bloccare e fare clic
su OK. Questi aggiornamenti non verranno più distribuiti e sui client che in precedenza
li hanno ricevuti verranno ripristinati gli aggiornamenti non bloccati più recenti. Ciò
avviene non appena i client si collegano a ManagementServer. Se lo si desidera, è
possibile anche bloccare automaticamente i nuovi aggiornamenti fino a una
determinata data. Solo in seguito gli aggiornamenti verranno eseguiti sui client.
Utilizzare a questo proposito la funzione Blocca nuovi aggiornamenti fino a.
4.2.2.4. Impostazioni server
La finestra Impostazioni server riunisce le impostazioni di configurazione per le
funzionalità di ManagementServer, come Sincronizzazione, Impostazioni e-mail, Limite
sovraccarico e Distribuzione progressiva.
Impostazioni
Indicare in Rollback quanti aggiornamenti del database antivirus si desidera conservare
come riserva per i Rollback. Per impostazione predefinita, vengono conservati gli
ultimi cinque aggiornamenti di ciascun motore.
L'opzione Pulitura automatica consente di stabilire se i vecchi aggiornamenti
debbano essere eliminati automaticamente dopo un tempo specificato:
o Elimina automaticamente voci di log: stabilire qui se le voci dei log debbano
essere eliminate dopo un determinato numero di giorni.
o Elimina automaticamente log di scansione: qui è possibile eliminare i log di
scansione più vecchi di un determinato numero di giorni.
o Elimina automaticamente rapporti: stabilire qui se i rapporti debbano essere
eliminati dopo un determinato numero di mesi.
o Elimina automaticamente storico rapporti: qui è possibile eliminare lo storico
rapporti dopo un determinato numero di mesi.
o Elimina automaticamente i client dopo inattività: eliminare qui tutti i client
che non si sono collegati in rete per un numero specificato di giorni.
o Elimina automaticamente file di patch: qui è possibile impostare
l'eliminazione automatica dei file delle patch dopo un periodo di tempo
predefinito.
E-mail
Specificare qui il Server SMTP e la Porta (normalmente 25) che dovranno essere
utilizzati da G Data ManagementServer per l'invio della posta. Viene inoltre chiesto
anche un indirizzo mittente (valido), in modo da poter inviare le e-mail. A questo
indirizzo e-mail verranno poi inviate anche le risposte dell' Ambulanza Internet. Se il
server SMTP richiede l'autenticazione, fare clic su Autenticazione SMTP. È possibile
configurare la procedura per SMTP AUTH (accesso diretto al server SMTP) o per SMTP
after POP3.
31
G Data Software
In Gruppi e-mail è possibile gestire gli elenchi dei diversi destinatari, ad es. il
personale dell'amministrazione, i tecnici ecc.
Sincronizzazione
Nel riquadro Sincronizzazione è possibile definire l'intervallo di sincronizzazione tra i
client, i server subnet e i server:
Client: specificare qui l'intervallo di tempo durante il quale i client dovranno
connettersi con il server per verificare se siano disponibili nuovi aggiornamenti e
impostazioni. Il valore standard impostato è cinque minuti. Selezionando l'opzione
Notifica ai client le modifiche delle opzioni da parte del server, i computer
client verranno sincronizzati direttamente con il server, indipendentemente dagli
intervalli di sincronizzazione preimpostati.
Server Subnet: in questo riquadro è possibile definire gli intervalli di tempo per la
comunicazione tra il server e il Server Subnet. Se si seleziona l'opzione Trasferisci
subito i nuovi rapporti al server principale, i rapporti verranno trasmessi
immediatamente al server, indipendentemente dalle impostazioni effettuate.
Active Directory: impostare qui l'intervallo con cui G Data ManagementServer dovrà
eseguire la sincronizzazione di Active Directory. Se si imposta una sincronizzazione
giornaliera, è possibile pianificare la sincronizzazione di Active Directory in un
determinato periodo di tempo. La sincronizzazione di Active Directory è possibile
soltanto se a una voce Active Directory è stato assegnato almeno un gruppo.
Limite sovraccarico
Selezionando l'opzione Attiva limite sovraccarico è possibile stabilire quanti client
potranno eseguire contemporaneamente le azioni indicate. È possibile, ad esempio,
ripartire il carico in modo che non si verifichi in rete nessun aumento della latenza a
causa del caricamento contemporaneo di aggiornamenti.
Backup
Per essere sicuri che i processi di backup vengano eseguiti correttamente, è necessario
che sia disponibile una quantità sufficiente di spazio in memoria sia sul server (memoria
di backup) che sul client (cache di backup). Quando lo spazio supera il valore di soglia
per i rapporti di avviso, viene generato un rapporto di avviso nella sezione dei rapporti.
Quando si supera il valore di soglia per i rapporti di errore, ManagementServer genera
un rapporto errori e i backup non vengono più eseguiti.
In Directory di backup lato server è possibile specificare un percorso in cui
archiviare tutti i backup accumulati. Se qui non si specifica nessuna directory, tutti i
backup verranno archiviati in C:\ProgramData\G DATA\AntiVirus
ManagementServer\Backup oppure in C:\Documents and Settings\All Users\Dati
applicazioni\G DATA\AntiVirus ManagementServer\Backup.
Poiché tutti i backup creati con il software G Data sono cifrati, è anche possibile
esportare le password dei backup e salvarle per un uso futuro. Il pulsante Importa
32
G Data Administrator
archivi di backup permette di accedere ai backup memorizzati in altre cartelle.
Aggiornamenti del programma
L'area Distribuzione progressiva permette di definire se distribuire gli
aggiornamenti del programma contemporaneamente o progressivamente. Una
distribuzione progressiva riduce il carico del sistema, sempre inevitabile durante un
aggiornamento del programma. Se si sceglie di eseguire una distribuzione progressiva,
è possibile stabilire se eseguire la distribuzione automaticamente o in modo autonomo,
a quali client distribuire per primi gli aggiornamenti del programma, quali saranno i
client successivi e in quanti diversi gradi suddividere la distribuzione.
Mobile
La scheda Mobile permette di eseguire alcune impostazioni generali per la gestione dei
dispositivi mobili. Se le impostazioni non sono state preconfigurate tramite la
Procedura guidata di configurazione server, è possibile configurare qui
l'autenticazione per client mobili e Google Cloud Messaging.
In Autenticazione per client mobili digitare una Password che permetta al
dispositivo mobile di autenticarsi presso ManagementServer. Per poter eseguire azioni
di emergenza sul lato server tramite il dispositivo mobile, è necessario fornire l'ID
mittente e la Chiave API dal proprio account di Google Cloud Messaging. Per le
notifiche push, è possibile configurare account gratuiti in code.google.com/apis/
console. Per maggiori informazioni, consultare la Guida di riferimento.
4.2.3. Gestione licenze
Il Riepilogo licenze indica quante licenze del software G Data sono installate nella rete.
Se si necessita di più licenze, è possibile contattare direttamente il Centro
Aggiornamenti di G Data tramite il pulsante Estendi licenze.
Il pulsante Esporta permette di esportare come file di testo un riepilogo delle licenze
utilizzate. Selezionando l'opzione Vista avanzata vengono indicate le singole licenze
installate su ciascun server specifico.
4.2.4. Guida
Questa sezione contiene informazioni sul programma e offre inoltre la possibilità di
tornare alla Guida in linea del software G Data.
4.3. Area di selezione client
Prima di poter gestire i client tramite G Data Administrator, è necessario aggiungerli e
attivarli nel riquadro di gestione dei client. In base alle dimensioni e alla configurazione
della rete, esistono vari modi per aggiungere i client. In reti di piccole dimensioni, è
sufficiente usare la Procedura guidata di configurazione server. In reti di grandi
dimensioni, si può eseguire e automatizzare (parzialmente) la procedura utilizzando la
33
G Data Software
finestra Ricerca computer o tramite il supporto integrato di Active Directory.
Qui sono elencati tutti i client, i server ed i gruppi collegati in rete. Come avviene in
Esplora risorse, i gruppi contenenti sottostrutture sono preceduti da un piccolo simbolo
più. Facendo clic su di esso si espande la struttura di directory che consente di
visualizzare la struttura sottostante. Con un clic sul simbolo meno la sottostruttura viene
richiusa. Per i PC è possibile, ad esempio, selezionare la voce Impostazioni client per
personalizzare le opzioni. Per i client mobili è possibile invece richiamare l'opzione
Impostazioni dispositivo mobile.
Nel riquadro di selezione dei client, si possono comodamente importare ed esportare
le impostazioni. Fare clic con il tasto destro del mouse su un client o un gruppo e
selezionare Esporta impostazioni per salvare le impostazioni del client e di
PolicyManager in un file .dbdat. Per importare le impostazioni, selezionare Importa
impostazioni e scegliere il gruppo di impostazioni e il file .dbdat desiderati.
I diversi tipi di client vengono raffigurati con icone differenti, ad esempio per il
ManagementServer, un gruppo, un gruppo Active Directory, un client desktop o un
client mobile. Nella selezione della directory sono visibili le seguenti icone:
Rete
Server
Server Subnet
Gruppo
Gruppo (Active Directory)
Client
Client Linux
Client laptop
Client mobile
Server Linux
Periferiche non selezionabili: tra queste, ad esempio, sono incluse le
stampanti di rete
La barra degli strumenti contiene i più importanti comandi di gestione dei client, di cui
alcuni sono visualizzati anche nel menu Organizzazione:
Aggiorna
Espandi/comprimi tutti: permette di modificare la vista della directory della
rete.
34
G Data Administrator
Mostra client disattivati
Crea nuovo gruppo
Elimina
Attiva client: per attivare un computer, selezionarlo nell'elenco e fare clic
sul pulsante qui raffigurato.
Riepilogo dell'installazione
Invia link di installazione ai client mobili: per gestire i client mobili
tramite G Data Administrator, è possibile inviare per e-mail questo link di
installazione per l'app G Data Internet Security. In questo modo viene avviata
l'Installazione di G Data Internet Security per Android.
4.3.1. Active Directory
L'integrazione di Active Directory permette di importare tutti gli oggetti computer delle
unità organizzative del dominio. A questo scopo è necessario creare un proprio gruppo
in G Data Administrator. Facendo clic con il tasto destro del mouse sul nuovo gruppo
creato, verrà visualizzata la voce di menu Assegna al gruppo la voce Active
Directory. Si apre una finestra di dialogo in cui occorre selezionare l'opzione Assegna
a un gruppo Active Directory e specificare il server LDAP. Attivando il pulsante
Selezione vengono visualizzati i server disponibili. È possibile inoltre collegarsi ad altri
domini. Con l'opzione Installa automaticamente G Data Security Client sui nuovi
computer aggiunti, su ogni computer che viene aggiunto al dominio di Active
Directory verrà installato immediatamente Client, sempre che siano soddisfatti i
requisiti minimi.
Per impostazione predefinita, G Data ManagementServer confronta i suoi dati con
Active Directory ogni sei ore. Questo valore può essere modificato in Impostazioni
server > Sincronizzazione.
4.3.2. Organizzazione
Tramite l'Area di selezione client, situata sulla parte sinistra dell'interfaccia del
programma, è possibile gestire i client. Nel menu Organizzazione sono disponibili le
opzioni avanzate.
4.3.2.1. Aggiorna
Per tenere traccia delle modifiche apportate in rete mentre si utilizza G Data
Administrator, è possibile utilizzare la funzione Aggiorna.
35
G Data Software
4.3.2.2. Mostra client disattivati
I client che non sono attivati possono tornare visibili tramite questa funzione. I client
disattivati sono rappresentati con icone trasparenti. I client attivati sono contraddistinti
da icone a colori.
Client (attivato)
Client (disattivato)
4.3.2.3. Crea nuovo gruppo
Questo comando consente di creare un nuovo gruppo. Ciò consente di definire
facilmente diverse zone protette, in quanto tutte le impostazioni possono essere
effettuate tanto per i singoli client, quanto per interi gruppi. Dopo avere selezionato
questa opzione e avere assegnato un nome al gruppo, è possibile assegnare i client al
nuovo gruppo. Per assegnare un client a un gruppo, trascinarlo con il mouse sopra
l'elenco dei client.
4.3.2.4. Modifica gruppo
Selezionando questa opzione si apre una finestra di dialogo che permette di
aggiungere o rimuovere i client a e da un gruppo tramite i pulsante Aggiungi e
Rimuovi. L'opzione è disponibile solo se nell'area dei client è stato selezionato un
gruppo.
4.3.2.5. Elimina
È possibile eliminare singoli client dall'elenco dei client tramite il comando Elimina.
Quando si rimuovono dei client dall'elenco, G Data Security Client non viene
disinstallato.
Per eliminare un gruppo, è necessario disattivare o spostare in altri gruppi tutti
i client inclusi in tale gruppo. È possibile eliminare solo gruppi vuoti.
4.3.2.6. Ricerca computer
La finestra Cerca computer permette di aggiungere e attivare i client di rete nel
riquadro di gestione di G Data Administrator/Client. È possibile trovare e attivare i client
direttamente dalla finestra di dialogo tramite l'indirizzo IP.
La finestra Cerca computer permette di contattare tutti i computer in un determinato
range IP. È possibile definire il range tramite un Indirizzo IP Start e un Indirizzo IP
End (ad es. 192.168.0.1 e 192.168.0.255) o tramite un indirizzo subnet (notazione
CIDR, ad es. 192.168.0.0/24). Per essere sicuri che vengano elencati solo i client
disponibili, selezionare l'opzione Cerca solo computer raggiungibili (Ping). Quindi
fare clic su Avvia ricerca per cominciare la ricerca in rete. I computer vengono
36
G Data Administrator
elencati non appena vengono trovati. Se la ricerca dura troppo a lungo, è possibile
interromperla facendo clic su Annulla ricerca.
Tutti i computer che rispondono al controllo IP vengono ora elencati con i rispettivi
indirizzo IP e nome. Con il pulsante Attiva è possibile aggiungere i client nel riquadro
di gestione dei client. Nel risultato della ricerca è possibile inoltre disattivare i client
attivati facendo clic su Deseleziona attivazione.
4.3.2.7. Crea pacchetto di installazione G Data Security Client
Tramite questa funzione è possibile creare un pacchetto di installazione di G Data
Security Client. Con questo pacchetto di installazione è possibile installare localmente
G Data Security Client in background senza interazione da parte dell'utente. Per
ulteriori informazioni, consultare il capitolo Installazione locale.
4.3.3. Riepilogo dell'installazione
Per avere una panoramica sull'avanzamento dell'installazione, è possibile utilizzare la
finestra Riepilogo dell'installazione. La finestra viene aperta automaticamente quando
viene aggiunto un processo di installazione remota. Tuttavia, può anche essere aperta
tramite il pulsante Riepilogo dell'installazione nel riquadro di selezione dei client.
Il riepilogo dell'installazione mostra tutti i processi di installazione remota eseguiti e
non eseguiti. Nella colonna Tipo è indicato il tipo di installazione (G Data Security
Client e/o G Data Firewall o Server Subnet). Non appena l'installazione remota è
terminata, la colonna Stato viene aggiornata. Nella maggior parte dei casi, per
concludere l'installazione il client deve essere riavviato. Il processo di installazione
genera un Rapporto quando è necessario un riavvio.
4.4. Riquadri attività
Nei diversi riquadri attività, selezionabili mediante le relative schede, è possibile gestire
la protezione per l'intera rete aziendale e per i rispettivi client. Le impostazioni
effettuate si riferiscono sempre ai client o ai gruppi contrassegnati o selezionati
nell'Area di selezione client. I singoli campi delle varie aree sono descritti
dettagliatamente nelle sezioni seguenti.
Per molti moduli sono disponibili specifiche opzioni per modificare il layout e il
contenuto delle barre nell'area informativa. È possibile ridurre, ad esempio, il numero di
voci per pagina. A destra, nella parte inferiore dell'interfaccia del programma, scegliere
il Numero per pagina massimo. Per inserire filtri a testo libero, fare clic su uno dei
pulsanti filtro nelle intestazioni delle colonne e specificare i criteri del filtro. Oltre al
filtro, è possibile eseguire l'ordinamento degli elementi dell'elenco utilizzando i gruppi.
Per creare un gruppo da questa colonna, trascinare una o più intestazioni di colonna
sulla barra al di sopra di tali intestazioni. È possibile creare e nidificare i gruppi in vari
modi e in diverse viste.
37
G Data Software
Le impostazioni modificate vengono salvate solo dopo avere premuto il pulsante
Applica. Premere il pulsante Rifiutare per caricare le impostazioni attuali di
ManagementServer senza applicare le modifiche. Se i client inclusi in un gruppo hanno
impostazioni diverse, i singoli parametri che risultano differenti assumeranno uno stato
indefinito. In questo caso i client del gruppo avranno impostazioni diverse per i
parametri. I parametri non definiti non vengono salvati all'applicazione. Nella maggior
parte dei moduli, in Informazioni, viene indicato se le modifiche apportate sono già
state applicate al client o al gruppo.
4.4.1. Dashboard
Nell'area Dashboard del software G Data sono riportate le informazioni sull'attuale stato
dei client in rete. Esse si trovano a destra di ogni voce sotto forma di testo, numero o
data.
Stato di G Data Security permette di scegliere tutte le impostazioni di protezione per
i client o i gruppi evidenziati nell'area di selezione dei client.
Se la rete è configurata in modo ottimale per la protezione antivirus dei
computer, a sinistra delle voci inserite qui compare un'icona verde.
Se un componente non è stato configurato in modo ottimale (ad es. il
Guardiano è disattivato o il database antivirus è obsoleto), si noterà un'icona di
attenzione.
Quando si apre l'interfaccia del programma G Data, la maggior parte delle
icone rimane per breve tempo nel modo Informazioni. Ciò non significa che
la rete non sia attualmente protetta. Si tratta di una verifica interna sullo stato
della protezione antivirus. In questo momento il database di G Data
ManagementServer viene interrogato da G Data Administrator.
Facendo doppio clic su ciascuna voce è possibile eseguire le azioni direttamente qui o
passare al relativo riquadro attività. Non appena vengono ottimizzate le impostazioni di
un componente con l'icona di attenzione, l'icona nell'area di stato torna ad essere
verde.
Il riquadro Collegamenti ai client fornisce un riepilogo temporale sui collegamenti
avuti dai relativi client o gruppi con G Data ManagementServer. È opportuno verificare
che tutti i client si colleghino regolarmente con G Data ManagementServer. Si
dovrebbe prestare particolare attenzione ai client che compaiono nell'elenco Top 10
client - Infezioni respinte, ad es. a causa del comportamento degli utenti o per
motivi tecnici. Se in questo riquadro sono visualizzati uno o più client, ciò indica che
occorre segnalare gli eventuali problemi agli utenti dei client o si devono adottare
provvedimenti di natura tecnica. Se un'infezione si verifica in seguito al
comportamento di un utente, si consiglia di utilizzare PolicyManager (disponibile
nella versione del programma G Data EndpointProtection). Il Rapporto-Stato
fornisce un riepilogo sulla quantità di infezioni, richieste ed errori verificatisi in rete
negli ultimi 30 giorni.
38
G Data Administrator
4.4.2. Client
In Client è facile verificare se i client funzionano in modo corretto e se i database
antivirus e i file del programma sono i più recenti.
4.4.2.1. Riepilogo
Viene fornito un riepilogo di tutti i client gestiti ed è inoltre possibile amministrarli.
Facendo clic con il tasto destro del mouse sulle intestazioni delle colonne è possibile
selezionare o deselezionare ulteriori colonne informative sul client:
Server
Alias (server)
Client
Stato sicurezza
Motore A
Motore B
Stato dei dati
Versione di G Data Security Client
Lingua
Client UPMS
Ultimo accesso
Aggiorna database antivirus / Data/ora
Aggiorna file del programma / Data/ora
Sistema operativo
Server Subnet
Dominio
Scheda di rete
Indirizzo MAC
Indirizzo IPv4
Indirizzo IPv6
Subnet mask
Gateway standard
Server DNS
Server DHCP
Primary WINS
Secondary WINS
39
G Data Software
Eula
Per l'amministrazione di client e gruppi sono disponibili i seguenti pulsanti.
Aggiorna: questa funzione aggiorna la vista e carica il riepilogo corrente dei
client da G Data ManagementServer.
Elimina: consente di rimuovere un client da un riepilogo dei client.
Stampa: con questa opzione si avvia la stampa del riepilogo dei client. Nella
finestra di selezione che si apre è possibile decidere i dettagli e le dei client
da stampare.
Vista pagine: consente di visualizzare sullo schermo prima della stampa
un'anteprima delle pagine da stampare.
Installa G Data Security Client
Disinstalla G Data Security Client
Aggiorna ora il database antivirus: aggiorna il database antivirus sul client
con i file di G Data ManagementServer.
Aggiorna automaticamente database antivirus: attiva l'aggiornamento
automatico del database antivirus. I client verificano periodicamente se in
G Data ManagementServer sono disponibili database aggiornati ed eseguono
automaticamente l'aggiornamento.
Aggiorna ora i file del programma: aggiorna i file del programma sul
client. Vengono utilizzati i file di programma del client, resi disponibili da
G Data ManagementServer. Dopo l'aggiornamento dei file di programma può
essere necessario riavviare il client.
Aggiorna automaticamente file del programma: attiva l'aggiornamento
automatico dei file del programma. I client verificano periodicamente se
esiste una nuova versione su G Data ManagementServer ed eseguono
automaticamente l'aggiornamento.
Riepilogo dell'installazione
Se si seleziona l'opzione Riepilogo, viene visualizzata la voce di menu supplementare
Client. Qui sono disponibili le funzioni alle quali si può accedere anche tramite clic con
il tasto destro del mouse su uno o più client nel menu contestuale. Sono disponibili le
seguenti opzioni:
Installa G Data Security Client
Installa G Data Security Client per Linux
Disinstalla G Data Security Client
Riepilogo dell'installazione
40
G Data Administrator
Ripristina impostazioni di gruppo: consente di resettare le impostazioni di
sicurezza di un client modificato e di ripristinare le impostazioni di un determinato
gruppo.
Sposta G Data Security Client nel gruppo: questa funzione permette di spostare
in un gruppo esistente i client selezionati. Quando si seleziona questa opzione, tutti i
gruppi esistenti verranno visualizzati in una nuova finestra. Per spostare ora il client in
un gruppo, selezionare il gruppo prescelto e fare clic su OK.
Modifica Eula assegnato: assegna un EULA definito in precedenza al client
selezionato (solo per client mobili).
Elimina Eula assegnato: rimuove un EULA assegnato dal client selezionato (solo
per client mobili).
Gestione Eula
Assegna server G Data: se si ha la possibilità di assegnare i client a speciali server
subnet tramite la funzione Gestione server, è possibile eseguire questa procedura
anche tramite il menu contestuale.
Aggiorna ora il database antivirus
Aggiorna automaticamente database antivirus
Aggiorna ora i file del programma
Aggiorna automaticamente file del programma
Riavvio dopo l'aggiornamento dei file di programma: specificare qui come
dovrà reagire il client dopo l'avvenuto aggiornamento dei file del programma.
Selezionare l'opzione Mostra finestra dei suggerimenti sul client per informare
l'utente che alla prossima occasione dovrà riavviare il computer per consentire
l'esecuzione dell'aggiornamento del programma. Tramite l'opzione Crea rapporto,
nell'area Rapporti vengono indicati i client che sono stati aggiornati. Con l'opzione
Esegui riavvio senza richiesta viene eseguito automaticamente l'aggiornamento
sui client e viene forzato il riavvio di tali client.
Installa G Data Security Client
Selezionare l'opzione Installa G Data Security Client per eseguire l'installazione
remota di G Data Security Client su tutti i computer selezionati.
Per poter accedere ai client disattivati, essi devono risultare attivi nel riepilogo
dei client. Utilizzando la funzione Installa G Data Security Client, il programma
richiama eventualmente l'attenzione su questa condizione e consente di
visualizzare i client disattivati.
Qualora non fosse possibile installare il software sui client tramite la procedura di
installazione remota, è comunque possibile effettuare direttamente sul computer
client un'installazione locale utilizzando il DVD del software G Data o un pacchetto di
installazione di Client.
41
G Data Software
Disinstalla G Data Security Client
Questa funzione invia a G Data Security Client l'ordine di disinstallarsi. Prima di avviare
la disinstallazione, è possibile selezionare i componenti da conservare. Ad esempio, è
possibile disinstallare il software Client ma mantenere archiviati sul server processi,
rapporti, messaggi o archivi di backup assegnati a questo client. Selezionare i
componenti da rimuovere e fare clic su OK per avviare la disinstallazione. Per la
rimozione completa è necessario riavviare il computer client.
In alternativa è possibile anche disinstallare il client localmente tramite un comando
della riga di comando. Per questa operazioni sono richiesti i diritti di amministratore. Se
nella directory C:\Programmi (x86)\G DATA\AVKClient viene impartito il comando
unclient /AVKUninst, la disinstallazione viene avviata. Sarà eventualmente necessario
riavviare il computer. Se viene visualizzata questa richiesta, il computer deve essere
riavviato entro max. 10 minuti.
Gestione Eula
La finestra Gestione Eula permette di aggiungere, modificare ed eliminare gli EULA
(End User License Agreement: Accordo di licenza per l'utente finale) per i dispositivi
mobili. L'opzione corrispondente, presente nel menu del client, consente di assegnare
il relativo EULA a un dispositivo mobile per essere certi che l'utente finale sia informato
e accetti l'utilizzo della soluzione Internet Security di G Data.
Nella finestra Gestione Eula vengono elencati tutti gli EULA disponibili. Per aggiungere
un EULA, fare clic su Aggiungi. Nella finestra Crea Eula si possono definire nome,
lingua e contenuto dell'accordo. Con un clic su OK l'EULA viene aggiunto all'elenco.
Per modificare un EULA esistente, selezionarlo nell'elenco e fare clic su Modifica. Per
eliminare un EULA, selezionarlo e fare clic su Elimina.
4.4.2.2. Software installati sui client
L'inventario del software permette di monitorare l'utilizzo del software nell'intera rete. I
programmi software possono quindi essere aggiunti alle blacklist o alle whitelist per
supportare la gestione dei programmi in rete.
I pulsanti riportati di seguito permettono di modificare questo riepilogo.
Aggiorna: questa funzione aggiorna la vista e carica il riepilogo corrente dei
programmi software da G Data ManagementServer.
Stampa: con questa opzione si avvia la stampa del riepilogo dei programmi
software. Nella finestra di selezione che si apre è possibile scegliere i dettagli
da stampare.
Vista pagine: consente di visualizzare sullo schermo prima della stampa
un'anteprima delle pagine da stampare.
42
G Data Administrator
Mostra tutto: vengono visualizzati tutti i software installati in rete sui client.
Mostra solo i software nella Blacklist: questa impostazione permette di
visualizzare i software che non sono eseguibili sui client perché inseriti nella
blacklist.
Mostra solo i software non inclusi nella Whitelist: questa opzione
fornisce un riepilogo dei software installati sui client di rete che non sono
ancora stati verificati e classificati dall'amministratore di rete. Con l'ausilio di
questo riepilogo, è possibile fare clic con il tasto destro del mouse sui
software trovati per impostarli nella whitelist o nella blacklist.
Nella vista elenco i software installati vengono elencati nell'Area di selezione client
per tutti i client. Per compilare una whitelist o una blacklist, fare clic sul pulsante
Blacklist a livello di rete o Whitelist a livello di rete, quindi nella finestra
visualizzata fare clic sul pulsante Aggiungi. L'opzione Identifica caratteristiche
permette di scegliere i programmi da inserire in una blacklist o in una whitelist e i
relativi attributi con cui individuare tali programmi. Per utilizzare l'attributo come
regola, selezionare la casella corrispondente. In questo modo è possibile inserire nelle
blacklist o nelle whitelist i software di determinati produttori o perfino soltanto versioni
speciali di alcuni programmi. Se tutti i dati necessari sono disponibili, è possibile inserire
un software in una blacklist o in una whitelist specificando direttamente le
caratteristiche, (senza dover selezionare l'opzione Identifica caratteristiche).
4.4.2.3. Hardware
Questa vista fornisce informazioni sui componenti hardware gestiti dai client.
I pulsanti riportati di seguito permettono di modificare questo riepilogo.
Aggiorna: questa funzione aggiorna la vista.
Stampa: con questa opzione si avvia la stampa del riepilogo dei componenti
hardware. Nella finestra di selezione che si apre è possibile scegliere i
dettagli da stampare.
Vista pagine: consente di visualizzare sullo schermo prima della stampa
un'anteprima delle pagine da stampare.
Facendo clic con il tasto destro del mouse sulle intestazioni delle colonne è possibile
selezionare o deselezionare ulteriori colonne informative sul software:
Client
CPU
Clock CPU (MHz)
RAM
Memoria di sistema libera
43
G Data Software
Memoria di sistema (Statistiche)
Spazio di archiviazione totale
Memoria totale (Statistiche)
Produttore del sistema
Nome del sistema
Versione del sistema
Famiglia di sistemi
ID CPU
Produttore mainboard
Mainboard
Versione mainboard
Produttore Bios
Data pubblicazione Bios
Versione Bios
4.4.2.4. Messaggi
È possibile inviare messaggi a client o a gruppi di client. Con l'invio di questi messaggi,
gli utenti vengono informati rapidamente sulle modifiche subentrate nello stato del
client. I messaggi vengono visualizzati come informazioni nella barra degli strumenti
del computer client.
Per creare un nuovo messaggio, fare clic con il tasto destro del mouse nella vista delle
colonne e selezionare Invia messaggio. Viene visualizzata una finestra di dialogo che
permette di selezionare i client ai quali si desidera inviare i messaggi.
Per rendere un messaggio disponibile solo per determinati utenti di un computer client
o di una rete, indicarne il nome di accesso in Nome utente. Nel campo Messaggio,
digitare le indicazioni per i client interessati, quindi premere il pulsante OK.
4.4.3. Impostazioni client
In questo modulo è possibile gestire i parametri per i singoli client o gruppi di client.
Tramite le schede Generale, Guardiano, E-mail, Web/IM e Antispam, è possibile
ottimizzare i client in base alle esigenze della rete e degli utenti.
4.4.3.1. Generale
Questa area permette di modificare le impostazioni di base dei client selezionati.
44
G Data Administrator
G Data Security Client
Nella schermata G Data Security Client vengono gestite le funzionalità di base del
client.
Commento: inserire eventualmente ulteriori informazioni sul client.
Icona nella barra di avvio: per i server terminal e per Windows con un rapido
avvicendamento di utenti è possibile scegliere in quali sessioni dovrà essere
visualizzata un'icona del client nella barra delle applicazioni: Non mostrare mai,
Mostra solo nella prima sessione (per server terminal) o Visualizza sempre. Nel
caso dei client normali, questa opzione consente di scegliere se disattivare la
visualizzazione dell'icona del client. Affinché l'utente possa avere accesso alle
opzioni avanzate di Client, ad es. alla Scansione in modo inattivo, l'icona deve essere
visualizzata.
Account utente: il software Client normalmente viene utilizzato in un contesto di
sistema. In questo campo è possibile specificare un altro account in modo da poter
effettuare la scansione delle directory di rete. Per consentire questa operazione,
l'account deve possedere i diritti di amministratore per il Client.
Aggiornamenti
Il riquadro Aggiornamenti permette di eseguire le impostazioni di aggiornamento per i
database antivirus e i file del programma.
Aggiorna automaticamente database antivirus: attiva l'aggiornamento
automatico del database antivirus. I client verificano periodicamente se in
ManagementServer sono disponibili database aggiornati. Se sono disponibili database
antivirus aggiornati, questi vengono installati automaticamente sul client.
Aggiorna automaticamente file del programma: attiva l'aggiornamento
automatico dei file del programma Client. I client verificano periodicamente se in
ManagementServer sono disponibili i file di programma aggiornati. Se sono
disponibili file del programma aggiornati, questi vengono installati automaticamente
sul client. Dopo l'aggiornamento dei file di programma può essere necessario
riavviare il client. In base all'impostazione effettuata in Riavvio dopo
l'aggiornamento, è possibile posticipare sul client la conclusione
dell'aggiornamento dei dati.
Riavvio dopo l'aggiornamento: Selezionare l'opzione Apri finestra dei
suggerimenti sul client per informare l'utente che prossimamente dovrà riavviare
il computer client per consentire l'esecuzione dell'aggiornamento. L'opzione Crea
rapporto crea un rapporto nell'area Rapporti. Impostando la funzione Esegui
riavvio senza richiesta, il computer client viene riavviato automaticamente senza
chiedere conferma all'utente.
Impostazioni aggiornamento: qui si stabilisce da dove i client dovranno scaricare
gli aggiornamenti dei database antivirus. Per impostazione predefinita, i client
scaricano i database antivirus da ManagementServer. Ad ogni intervallo di
sincronizzazione viene controllato se sono disponibili nuovi database. In alternativa è
45
G Data Software
possibile scaricare i database antivirus dai server di aggiornamento G Data. Per le
postazioni di lavoro mobili, si consiglia come ulteriore alternativa un uso misto, ossia
fintanto che il client ha una connessione con ManagementServer, il download degli
aggiornamenti avviene da qui. In assenza di una connessione con
ManagementServer, i database antivirus vengono scaricati automaticamente da
Internet. Queste alternative vengono configurate tramite il pulsante Impostazioni e
pianificazione.
Funzioni client
Di seguito vengono illustrate le autorizzazioni che un utente può possedere
localmente per le singole funzioni dei client. I diritti assegnati all'utente per la modifica
delle impostazioni possono essere numerosi o molto limitati.
L'utente può eseguire personalmente le scansioni antivirus: in un caso
sospetto grave, l'utente può eseguire una scansione antivirus come farebbe con una
soluzione antivirus installata localmente sul proprio computer, indipendentemente
da ManagementServer. I risultati di questa scansione antivirus vengono inoltrati a
ManagementServer al contatto successivo. Questa funzione permette inoltre di
apportare modifiche nel riquadro Scansione antivirus (impostazioni locali).
L'utente può caricare personalmente i database antivirus: quando si attiva
questa funzione, l'utente del computer client può scaricare i database antivirus
direttamente da Internet tramite il menu contestuale, anche senza connettersi a
ManagementServer.
L'utente può modificare le opzioni del Guardiano: attivando questa funzione,
l'utente del computer client è autorizzato a modificare le impostazioni nel riquadro
Guardiano.
L'utente può modificare le opzioni di posta: attivando questa funzione, l'utente
del computer client è autorizzato a modificare le impostazioni nei riquadri E-mail e
Antispam.
L'utente può modificare le opzioni Web/IM: attivando questa funzione, l'utente
del computer client è autorizzato a modificare le impostazioni nel riquadro Web/IM.
L'utente può visualizzare la Quarantena locale: quando si consente la
visualizzazione della cartella di Quarantena locale, l'utente può disinfettare,
eliminare o ripristinare i dati che il Guardiano ha spostato nella cartella di quarantena
a causa della presenza o sospetta presenza di un virus. Occorre ricordare che quando
si ripristina un file dalla quarantena, un virus non viene rimosso. Per questo motivo si
consiglia di autorizzare l'uso di questa opzione sui client solo ad utenti esperti.
Protezione con password per la modifica delle opzioni: per prevenire una
manipolazione dannosa delle impostazioni locali, è possibile consentire la modifica
delle opzioni solo con l'immissione di una password. In questo modo si impedisce
che un utente che normalmente non lavora sul client possa modificare le
impostazioni. La password può essere assegnata per un singolo client o per un
gruppo, quindi comunicare questa password agli utenti autorizzati.
46
G Data Administrator
Job di scansione
Qui è possibile definire le eccezioni che non verranno verificate durante i processi di
scansione. Ad esempio, le aree Archivio e Backup di un disco fisso o di una partizione,
ma anche determinate cartelle e perfino le estensioni dei file, possono essere escluse
dal job di scansione. Queste eccezioni possono essere definite anche per gruppi
completi. Qualora per i client di un gruppo siano state definite directory eccezioni
diverse, è possibile aggiungere delle nuove directory o eliminare quelle presenti. Le
directory definite in modo specifico per i singoli clienti vengono conservate. La stessa
procedura viene applicata anche alle Eccezioni Guardiano.
Se si desidera che il client esegua una scansione antivirus quando il computer è
inattivo, selezionare l'opzione Scansione in modo inattivo. Per definire l'ambito di
scansione, fare clic sul pulsante Ampiezza analisi. Per impostazione predefinita, qui
sono impostate tutte le unità disco fisso locali.
Particolarità in un file server Linux: Nel processo di selezione delle directory
eccezioni sono mostrate l'unità root (/) e tutte le condivisioni. È possibile
creare eccezioni per unità, directory e file.
4.4.3.2. Guardiano
Qui è possibile eseguire le Impostazioni del Guardiano. Generalmente non si dovrebbe
disattivare il Guardiano poiché fornisce la protezione in tempo reale dai virus.
Disattivando il Guardiano si disattiva anche questa protezione. Si consiglia pertanto di
disattivare il Guardiano soltanto in casi particolari, ad esempio per la ricerca di errori o
per scopi diagnostici. È possibile definire delle eccezioni per il Guardiano. Se con
l'impiego del Guardiano si registra una significativa riduzione delle prestazioni di
un'applicazione, è possibile aggiungere delle eccezioni per i relativi file di programma,
processi o file. I file definiti come eccezioni non verranno più monitorati dal Guardiano.
Tenere presente che l'impostazione delle eccezioni per il Guardiano in alcune
circostanze può costituire un rischio per la sicurezza.
Impostazioni
Le impostazioni del Guardiano possono servire per configurare le scansioni e definire le
eccezioni.
Stato del guardiano: consente di attivare e disattivare il Guardiano. Generalmente,
è consigliabile lasciare il Guardiano attivato. Poiché rappresenta la base per una
protezione dai virus permanente e completa.
Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che
operano in modo indipendente l'una dall'altra. In linea di principio, l'utilizzo dei due
motori garantisce risultati ottimali durante la profilassi antivirus. L'utilizzo di un
singolo motore offre per altro dei vantaggi sotto il profilo delle prestazioni.
In caso di infezione: consente di stabilire come procedere nel caso di rilevamento
di un file infetto. In funzione dell'uso del singolo computer client risultano opportune
47
G Data Software
impostazioni diverse.
o Blocca accesso al file. A un file infetto non è possibile accedere né in scrittura, né
in lettura.
o Disinfettare (quando non è possibile: bloccare l'accesso). Viene tentata la
rimozione del virus; qualora risulti impossibile, l'accesso al file viene bloccato.
o Disinfettare (quando non è possibile: spostare in quarantena). Viene tentata
la rimozione del virus. Qualora risulti impossibile, il file viene messo in Quarantena.
o Disinfettare (quando non è possibile: eliminare il file). Viene tentata la
rimozione del virus. Qualora risulti impossibile, il file viene eliminato. Tuttavia, in
alcuni rari casi, un falso messaggio positivo sui virus può avere come conseguenza la
perdita dei dati.
o Spostare il file in quarantena: in questo caso il file infetto viene messo in
quarantena. L'amministratore del sistema eseguirà poi un tentativo di disinfezione
manuale del file.
o Eliminare il file infetto: per quanto drastica, questa contromisura aiuta ad arginare
efficacemente l'attacco del virus. Tuttavia, in alcuni rari casi, un falso messaggio
positivo sui virus può avere come conseguenza la perdita dei dati.
Archivi infetti: definire qui come si intende trattare gli archivi infetti. Quando si
eseguono queste opzioni occorre ricordare che un virus presente all'interno di un
archivio provoca danni solo quando l'archivio viene decompresso.
Modo scansione: definire qui la modalità di scansione dei file. Con Accesso in
lettura il file viene controllato subito quando viene letto. Con Accesso in lettura e
scrittura il file viene controllato non solo quando si legge, ma anche quando vi si
accede per la scrittura. Ciò serve come protezione contro i virus che vengono copiati
da un altro client, probabilmente non protetto, o da Internet. Con All'esecuzione la
scansione si avvia non appena viene eseguito un file.
Verifica degli accessi alla rete: in questa finestra è possibile stabilire la modalità di
funzionamento del Guardiano in relazione agli accessi alla rete. Se in generale l'intera
rete è monitorata con il software G Data, si può anche evitare di effettuare una
verifica degli accessi alla rete.
Euristica: con l'analisi euristica i virus non vengono rilevati solo sulla base dei
database antivirus, costantemente aggiornati, bensì anche in base a determinate
caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di
sicurezza, ma in taluni rari casi può anche generare falsi allarmi.
Verifica archivi: la verifica dei dati compressi negli archivi richiede molto tempo e
può essere tralasciata quando il Guardiano G Data è stato attivato in tutto il sistema.
Quando si decomprimono gli archivi, il Guardiano antivirus riconosce i virus fino ad
allora nascosti e ne impedisce automaticamente la propagazione. Per non incidere
negativamente sul rendimento del sistema eseguendo una verifica inutile di archivi
di grandi dimensioni, usati raramente, è possibile limitare le dimensioni degli archivi
da analizzare ad un valore fisso espresso in kilobyte.
Verifica archivi e-mail: di regola questa opzione dovrebbe restare disattivata
48
G Data Administrator
poiché la verifica degli archivi e-mail dura molto tempo e, qualora fosse riscontrata
un'e-mail infetta, la casella di posta verrebbe spostata in quarantena o eliminata, in
base alle impostazioni della scansione antivirus. In un simile caso, le e-mail incluse in
un archivio di posta non sarebbero più disponibili. Dato che il Guardiano blocca
l'esecuzione degli allegati di e-mail infette, la disattivazione di questa opzione non
provoca alcuna falla nella sicurezza. Se si utilizza Outlook, la posta in entrata e in
uscita viene controllata ulteriormente mediante un plugin integrato.
Scansione delle aree di sistema all'avvio/Verifica le aree di sistema con
cambio supporto: nel controllo antivirus è consigliabile includere le aree di sistema
(ad es. i settori di avvio) del computer. Questa opzione consente di determinare se
queste aree devono essere controllate all'avvio del sistema oppure in caso di cambio
di supporto (ad es. un nuovo DVD). In genere, deve essere attivata almeno una di
queste due funzioni.
Verifica la presenza di dialer/spyware/adware/riskware: con il software G Data
è possibile verificare la presenza nel sistema di dialer e di altri programmi nocivi
(spyware, adware, riskware). Si tratta di programmi che effettuano costose
connessioni indesiderate a Internet e che, per quanto riguarda il danno economico
potenziale, non hanno niente da invidiare ai virus. Gli spyware sono in grado, ad
esempio, di registrare di nascosto i siti Internet visitati dall'utente o i dati immessi da
tastiera (quindi anche le password), trasmettendole alla prima occasione a terzi
tramite Internet.
Informare l'utente sui virus rilevati: se si attiva questa opzione, in caso di
rilevamento di un virus il Guardiano apre una finestra di avviso sul client interessato
che informa l'utente del virus rilevato nel sistema. Qui sono indicati il file, il percorso
e la definizione del virus rilevato.
L'opzione Eccezioni consente di limitare la scansione antivirus del client a specifiche
directory. Questa possibilità consente, ad esempio, di ignorare gli archivi usati
raramente e di verificarli in un processo di scansione separato. In tal modo alcuni file e
tipi di file specifici possono essere esclusi dalla scansione virus. Sono possibili le
seguenti eccezioni:
Unità: con un clic sul pulsante della directory, selezionare un'unità (partizione, disco
fisso) che non si desidera venga verificata dal Guardiano.
Directory: selezionare qui con un clic sul pulsante della directory una cartella
(eventualmente includendo le rispettive sottocartelle) che non si desidera venga
verificata dal Guardiano.
File: qui è possibile specificare il nome dei file che non si desidera includere nel
controllo del Guardiano. In questo campo è possibile utilizzare i segnaposto.
Processo: se un determinato processo non è monitorato dal Guardiano, occorre
specificare qui il percorso della directory e il nome di tale processo.
Si può ripetere questa operazione il numero di volte desiderato e cancellare o
eliminare di nuovo le eccezioni presenti nella finestra Eccezioni Guardiano.
49
G Data Software
Di seguito viene spiegato come utilizzare i caratteri jolly: Un punto
interrogativo (?) rappresenta un singolo carattere. L'asterisco (*) rappresenta
un'intera stringa di caratteri. Ad esempio, per proteggere tutti i file con il
suffisso exe, specificare *.exe. Per verificare file con diversi formati di tabella
di calcolo (ad es. .xlr, .xls), specificare *.xl?. Infine per proteggere file di tipo
diverso il cui nome inizia con le stesse lettere, specificare ad esempio
testo*.*. In questo caso ne sarebbero interessati i file text1.txt, text2.txt,
text3.txt ecc.
Monitoraggio del comportamento
La funzione Monitoraggio del comportamento rappresenta un'ulteriore protezione da
file dannosi e, al contrario del Guardiano, non si basa sui database bensì analizza il reale
comportamento di un processo. L'identificazione avviene secondo vari criteri, tra cui
l'accesso in scrittura al registro e l'eventuale creazione di voci di avvio automatico. Se
vengono rilevate caratteristiche sufficienti che segnalano un comportamento quanto
meno sospetto da parte di un programma, viene eseguita l'azione impostata per In
caso di minaccia. Qui sono disponibili le opzioni Solo log, Sospendi il programma
e Sospendi il programma e spostalo in quarantena. Se si sceglie l'opzione Solo
log il programma non verrà più influenzato e verrà soltanto visualizzato un messaggio
in Rapporti.
4.4.3.3. E-mail
In ogni G Data Security Client è possibile configurare una protezione antivirus speciale
per le e-mail. Di norma vengono sorvegliate le porte standard per i protocolli POP3,
IMAP e SMTP. Per Microsoft Outlook è utilizzabile un plug-in speciale. Il plugin verifica
automaticamente la presenza di virus in tutte le e-mail in entrata e impedisce l'invio
delle e-mail infette.
E-mail in entrata
Nel riquadro E-mail in entrata sono definite le opzioni per la scansione delle e-mail in
entrata.
In caso di infezione: consente di stabilire come procedere nel caso di rilevamento
di un file infetto. In funzione dell'uso del singolo computer client risultano opportune
impostazioni diverse.
Verificare la presenza di virus nelle e-mail ricevute: attivando questa opzione
viene verificata la presenza di eventuali virus in tutte le E-mail che raggiungono i
client online.
Verificare le e-mail non lette all'avvio del programma (solo Microsoft
Outlook): questa opzione serve per verificare l'eventuale presenza di virus nelle Email in entrata su client non collegati a Internet. Non appena Outlook viene aperto,
vengono quindi controllate tutte le e-mail non lette presenti nella cartella Posta in
arrivo e nelle rispettive sottocartelle.
Allega rapporto alle e-mail infette ricevute: se una e-mail inviata a un client
50
G Data Administrator
contiene un virus, nel corpo del messaggio di questa e-mail, sotto al testo del
messaggio vero e proprio, compare l'avvertimento ATTENZIO NE! Q uesta e-m a il
contiene il seguente virus, seguito dal nome del virus. Inoltre, prima dell'oggetto vero
e proprio, compare la comunicazione [VIRUS]. Se si attiva l'opzione Eliminare
allegato/testo, viene inoltre comunicato che la parte infetta della E-mail è stata
eliminata.
E-mail in uscita
Nel riquadro E-mail in uscita sono definite le opzioni per la scansione delle e-mail in
uscita.
Verificare le e-mail prima dell'invio: per evitare di inviare per e-mail i virus
annidati nella propria rete, il software G Data consente anche di verificare la presenza
di virus nelle e-mail prima dell'invio. Se si sta effettivamente inviando un virus,
compare il messaggio La E-m a il [riga oggetto] contiene il seguente virus: [nom e virus].
La relativa e-mail non verrà spedita.
Allegare il rapporto alle e-mail in uscita: per ogni E-mail in uscita, il sistema
allega un rapporto di verifica sotto al testo della E-mail. Il testo del rapporto è
Sca nsione a ntivirus effettua ta da G Da ta AntiVirus se è stata selezionata l'opzione
Verifica le e-mail prima dell'invio. Qui si può inoltre indicare la data della versione
di G Data AntiVirus (Informazioni sulla versione).
Opzioni di scansione
Nel riquadro Opzioni di scansione vengono configurati i parametri di scansione per le email in entrata e in uscita.
Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che
operano in modo indipendente l'una dall'altra, i cosiddetti motori. In linea di
principio, l'utilizzo dei due motori garantisce risultati ottimali durante la profilassi
antivirus. L'utilizzo di un singolo motore offre dei vantaggi sotto il profilo delle
prestazioni, ovvero accelera l'esecuzione dell'analisi.
OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti
presenti nella posta elettronica massiva già prima che siano disponibili i database
antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni
particolari di messaggi sospetti e chiude in tempo reale il gap esistente fra l'inizio di
un invio di e-mail di massa e la sua azione di contrasto per mezzo di un database
antivirus ad hoc. Tramite l'opzione Modifica è possibile scegliere che
OutbreakShield utilizzi ulteriori firme per incrementare le prestazioni di rilevamento.
Si possono inoltre immettere qui i dati di accesso per la connessione a Internet o a un
server proxy per permettere ad OutbreakShield di eseguire automaticamente un
download dei database antivirus da Internet.
51
G Data Software
Messaggi di avviso
Nel riquadro Messaggi di avviso vengono configurati i messaggi di avviso per il
destinatario di e-mail infette.
Informare l'utente sui virus rilevati: consente di informare automaticamente il
destinatario di un'e-mail infetta. Sul suo desktop verrà quindi visualizzato un
messaggio sui virus.
Protezione per Outlook
La Protezione per Outlook permette di eseguire le scansioni delle e-mail in Outlook
utilizzando un plugin integrato.
Proteggere Microsoft Outlook con un plug-in integrato: attivando questa
funzione, nell'Outlook del client nel menu Strumenti verrà inserita una nuova
funzione denominata Verificare la presenza di virus nella cartella.
Indipendentemente dalle impostazioni di G Data Administrator, l'utente del singolo
client può far eseguire la ricerca di virus nella cartella di posta selezionata in quel
momento. Nella finestra di visualizzazione di una e-mail, nel menu Extra,
selezionare Verificare la presenza di virus nella e-mail per eseguire una
scansione antivirus degli allegati. Al termine dell'operazione viene visualizzata una
schermata informativa in cui viene riportato il risultato del controllo antivirus. In
questa schermata viene indicato se l'analisi è stata portata a termine, vengono fornite
informazioni circa il numero delle E-mail e di file allegati esaminati, vengono
segnalati eventuali errori di lettura e i virus trovati e le operazioni eseguite. Entrambe
le finestre possono essere nascoste facendo clic sul pulsante Chiudi.
Monitorare le porte
In genere vengono monitorate le porte standard per POP3 (110), IMAP (143) e SMTP
(25). Se le impostazioni delle porte del sistema utilizzato sono diverse, è possibile
adeguare la funzione in base alle esigenze.
4.4.3.4. Web/IM
In quest'area è possibile definire le impostazioni di scansione per Internet, Instant
Messaging e Online Banking. Se non si intendono verificare i contenuti Internet, il
Guardiano antivirus interviene quando si accede a file infetti scaricati. Il sistema è
quindi protetto anche senza la verifica dei contenuti Internet fintanto che il Guardiano
antivirus è attivato.
Contenuto Internet (HTTP)
Nel riquadro Contenuto Internet (HTTP) vengono gestite le impostazioni di scansione
per il traffico dati HTTP.
Elabora contenuto Internet (HTTP): nelle opzioni Web è possibile decidere il
controllo della presenza di virus in specifici contenuti Web HTTP già durante la
navigazione. I contenuti Web infetti non vengono aperti e le pagine corrispondenti
52
G Data Administrator
non vengono visualizzate. Se nella rete si utilizza un proxy per l'accesso a Internet, è
necessario specificare la porta del server utilizzata dal proxy, altrimenti non sarà
possibile verificare il traffico Internet. Anche la funzione Controllo dei contenuti
Web (disponibile in G Data EndpointProtection) utilizza queste impostazioni.
Evita superamento del tempo nel browser: poiché il software G Data controlla i
contenuti Web prima di riprodurli nel browser Internet, talvolta a causa del volume
elevato di dati tale operazione può richiedere tempi lunghi e di conseguenza il
browser Internet, non ottenendo immediatamente i dati (il software non ha ancora
concluso la verifica di routine dannose), potrebbe visualizzare un messaggio di
errore. Selezionando la voce Evita superamento del tempo nel browser questo
messaggio di errore viene soppresso e, dopo avere verificato l'assenza di virus nei
dati, questi vengono inviati normalmente al browser Internet per la visualizzazione.
Limita dimensioni dei download: consente di interrompere il controllo HTTP dei
contenuti Web troppo grandi. I contenuti, in questo caso, vengono controllati dal
Guardiano antivirus appena le eventuali routine nocive si attivano. La limitazione
delle dimensioni ha il vantaggio di evitare rallentamenti nel download dei file di
grandi dimensioni causati dal controllo antivirus.
Protezione Web - Eccezioni a livello di rete: questa funzione consente di
escludere generalmente determinati siti Web dalla verifica eseguita dal controllo
Web.
Instant Messaging
Nel riquadro Instant Messaging vengono gestite le impostazioni di scansione per il
traffico dati di Instant Messaging.
Elabora contenuti IM: dato che anche mediante i programmi di Instant Messaging
si possono diffondere virus e altri malware, il software G Data può prevenire anche
qui la visualizzazione e il download dei dati infetti. Se le applicazioni di Instant
Messaging usate non utilizzano le porte standard, indicare le relative porte in
Numero/i porta server.
Integrazione nell'applicazione IM: se si utilizza Microsoft Messenger (a partire
dalla versione 4.7) o Trillian (a partire dalla versione 3.0), selezionando il rispettivo
programma con un segno di spunta è disponibile un menu contestuale in cui si può
verificare la presenza di virus all'interno dei file sospetti.
BankGuard
I trojan bancari sono una minaccia in costante crescita. La tecnologia all'avanguardia di
G Data BankGuard protegge le transazioni bancarie fin dall'inizio ed esattamente nel
punto in cui avviene l'aggressione. Verificando in tempo reale l'integrità delle DLL di
rete interessate, G Data BankGuard garantisce che il vostro browser non verrà
manipolato da un trojan bancario. Grazie a questa protezione proattiva immediata, oltre
il 99% delle transazioni bancarie sono protette in maniera ottimale, perfino da trojan
ancora sconosciuti. Si consiglia di attivare BankGuard per tutti i client che utilizzano
Internet Explorer, Firefox e/o Chrome.
53
G Data Software
4.4.3.5. Antispam
Se si seleziona con un segno di spunta l'opzione Utilizza filtro antispam, il traffico di
e-mail sul client viene controllato per rilevare eventuali messaggi di spam. Per i casi in
cui viene rilevata un'e-mail di spam o sussiste un sospetto, è possibile definire un avviso
che verrà visualizzato nell'oggetto della e-mail.
Tramite l'avviso è possibile definire una regola nel programma di posta del
client in base alla quale, ad esempio, le e-mail con l'indicazione [Spa m ] nella
riga dell'oggetto vengano automaticamente spostate nel cestino o in una
cartella specifica per messaggi di spam e spazzatura.
4.4.4. Impostazioni dispositivo mobile
La scheda Impostazioni dispositivo mobile permette di accedere facilmente alle
opzioni di G Data Administrator per l'amministrazione dei dispositivi mobili. Dopo avere
installato G Data Internet Security su uno o più dispositivi Android, questi saranno
visualizzati come client nell'area di selezione dei client. Selezionando un client mobile
o un gruppo di client mobili si potrà accedere alla scheda Impostazioni dispositivo
mobile.
4.4.4.1. Generale
La scheda Generale comprende le impostazioni per gli aggiornamenti automatici, la
protezione Web, la scansione antivirus e la sincronizzazione, oltre a due opzioni
generali di gestione dei dispositivi.
Commento: inserire eventualmente ulteriori informazioni sul client.
Nome dispositivo: specificare qui il nome del dispositivo.
Aggiornamenti
Il riquadro Aggiornamenti comprende le impostazioni relative agli aggiornamenti.
Automatico: permette di definire se il client mobile dovrà cercare
automaticamente il software e i database antivirus. Se non si desidera che gli
aggiornamenti vengano scaricati automaticamente, è sempre possibile aggiornarli
manualmente. Se si sceglie l'aggiornamento automatico, si può anche specificare
con quale frequenza eseguire gli aggiornamenti e se tramite rete cellulare o WLAN.
Protezione Web
Il riquadro Protezione Web permette di limitare l'accesso al Web sulle reti WLAN.
Attivato: definire qui se si desidera proteggere i dispositivi mobili tramite
Protezione Web quando questi accedono a Internet. È possibile a scelta impostare
questa opzione come protezione generale o soltanto quando occorre accedere
54
G Data Administrator
tramite la rete WLAN.
Scansione antivirus
Il riquadro Scansione antivirus permette di definire i parametri per le scansioni antivirus
on-demand e on-access.
Automatico: qui è possibile stabilire che le nuove applicazioni installate vengano
verificate automaticamente.
Periodico: permette di definire una scansione periodica. Attivare la casella di
controllo Periodico e specificare la Frequenza.
Modalità di risparmio batteria: sospende la scansione periodica fintanto che lo
smartphone è in modalità di risparmio batteria.
Nella procedura di caricamento: permette di stabilire che la scansione periodica
avvenga soltanto quando il dispositivo mobile è in carica.
Tipo: qui è possibile stabilire se eseguire la scansione su Tutte le applicazioni o
soltanto sulle Applicazioni installate.
Sincronizzazione
L'opzione Sincronizzazione definisce la frequenza con cui il client mobile sincronizza i
dati con ManagementServer. Impostare qui il ciclo di aggiornamento in ore e decidere
se eseguire la sincronizzazione tramite la rete WLAN o tramite la rete telefonica.
4.4.4.2. Policy
È possibile definire i criteri per i diversi tipi di dispositivi mobili e proteggere in questo
modo la rete aziendale.
Impostazioni generali
Nelle Impostazioni generali è necessario scegliere il Tipo di telefono a cui appartiene
il dispositivo selezionato. Per i dispositivi aziendali, selezionare Ufficio. In questo modo
vengono bloccate varie impostazioni che l'utente non sarà in grado di modificare in
modo autonomo. Indipendentemente dal tipo di telefono, è possibile bloccare le
seguenti funzioni:
Consenti accesso alla fotocamera (da Android 4.0): consente di disattivare
l'accesso alla fotocamera del portatile (Android 4.0 e versioni superiori).
Crittografia necessaria (da Android 3.0): consente di attivare la crittografia per
l'intero dispositivo (Android 3.0 e versioni superiori).
Consenti dispositivi con privilegi root: consente di autorizzare o vietare i
dispositivi con privilegi di root. Quando la funzione è disattivata, i dispositivi con
privilegi di root vengono bloccati tramite la password definita in precedenza in
Protezione antifurto.
55
G Data Software
In caso di adempimento, consenti accesso a WLAN
Per i dispositivi che soddisfano i requisiti specificati nelle impostazioni generali, è
possibile configurare l'accesso a una specifica rete WLAN. Ciò permette di consentire
l'accesso alla rete WLAN aziendale solo ai dispositivi che soddisfano i requisiti imposti
dalle direttive aziendali.
Inserire il SSID per la rete aziendale per la quale si intende attivare l'accesso. Scegliere
la Crittografia e assegnare la Password (se la rete è crittografata).
4.4.4.3. Protezione antifurto
Per proteggere i dispositivi mobili persi o rubati, l'app Internet Security offre diverse
misure che possono essere attivate in remoto via SMS. I dispositivi rubati o persi
possono essere bloccati, cancellati o localizzati in remoto tramite un SMS con appositi
comandi inviato al dispositivo smarrito da un numero di telefono affidabile. Tramite la
funzione Google Cloud Messaging è possibile attivare queste funzioni antifurto anche
manualmente e in qualsiasi momento.
Prima di inserire le misure di Protezione antifurto, è necessario eseguire alcune
impostazioni generali. La Password di gestione remota (un codice PIN numerico) è
necessaria per poter identificare lo smartphone tramite SMS. Così si impedisce che altre
persone non autorizzate possano inviare al vostro apparecchio comandi di blocco o altri
comandi. Un'altra funzione di sicurezza è un Numero di telefono affidabile. È
possibile modificare in remoto la password di gestione remota, ma soltanto dal numero
di telefono specificato in precedenza. L'Indirizzo e-mail è necessario per ricevere
risposte e informazioni inviate tramite i comandi per SMS (ad es. informazioni sul
luogo).
Azioni consentite
Quest'area permette di definire le azioni da eseguire sullo smartphone quando si invia
un comando SMS al dispositivo. Selezionare con un segno di spunta le funzioni che si
desidera attivare:
Localizza dispositivo: permette di farsi inviare la posizione del dispositivo rubato/
perso all'indirizzo e-mail specificato in precedenza nell'area delle impostazioni. Per
attivare questo comando, inviare un SMS con il testo: pa ssword locate.
Ripristina impostazioni di fabbrica: permette di ripristinare le impostazioni di
fabbrica sul dispositivo rubato/perso. Tutti i dati personali verranno eliminati. Per
attivare questo comando, inviare un SMS con il testo: pa ssword wipe.
Attiva tono allarme: impostando questa funzione viene riprodotto un segnale
acustico in modo permanente finché non si avvia Internet Security. per facilitare il
ritrovamento del dispositivo perduto. Per attivare questo comando, inviare un SMS
con il testo: pa ssword ring.
Accendi dispositivo silenzioso: se non si desidera che lo smartphone rubato/
perso venga notato a causa della suoneria o dei toni di sistema, è possibile impostarlo
su muto. Naturalmente questa impostazioni non altera la funzionalità del segnale
56
G Data Administrator
acustico per il ritrovamento dell'apparecchio. Per attivare questo comando, inviare un
SMS con il testo: pa ssword mute.
Attiva blocco schermo: permette di bloccare lo schermo del dispositivo rubato/
perso, impendendone quindi l'utilizzo. Per attivare questo comando, inviare un SMS
con il testo: pa ssword lock. Se non è stata assegnata alcuna password, verrà usata la
password definita nell'area Impostazioni.
Imposta password per blocco schermo: se non ci si ricorda più la vecchia
password, per poter accedere nuovamente allo smartphone è possibile con questa
funzione assegnare una nuova password per il blocco dello schermo. Per attivare
questo comando, inviare un SMS con il testo: pa ssword set device password:
pa ssworddispositivo.
Per modificare la password di gestione remota, inviare un SMS al dispositivo usando
l'apparecchio il cui numero è stato registrato come Numero di telefono affidabile. Il
comando è il seguente: remote password reset: pa ssword.
Dopo sostituzione SIM
Quando si installa l'app Internet Security, essa memorizza la scheda SIM presente nel
dispositivo mobile al momento dell'installazione. Quando la scheda viene sostituita, ad
es. perché il dispositivo è stato rubato e rivenduto, è possibile eseguire in automatico
determinate azioni:
Attiva blocco schermo: le stesse funzionalità delle opzioni presenti in Azioni
consentite.
Localizza dispositivo: le stesse funzionalità delle opzioni presenti in Azioni
consentite.
Funzione di emergenza
Con Google Cloud Messaging è possibile attivare via Internet misure di sicurezza sul
dispositivo mobile rubato o smarrito. Queste misure funzionano perfino quando il
dispositivo mobile viene utilizzato senza scheda SIM. Tuttavia, prima è necessario
configurare Google Cloud Messaging: in Impostazioni server > Mobile inserire l'ID
mittente e la Chiave API. Selezionare quindi le azioni desiderate e fare clic su Esegui
funzione per inviare il comando dell'azione direttamente al dispositivo mobile:
Localizza dispositivo: le stesse funzionalità delle opzioni presenti in Azioni
consentite.
Accendi dispositivo silenzioso: le stesse funzionalità delle opzioni presenti in
Azioni consentite.
Attiva tono allarme: le stesse funzionalità delle opzioni presenti in Azioni
consentite.
Imposta blocco schermo con il seguente PIN: le stesse funzionalità delle opzioni
presenti in Azioni consentite.
Attiva blocco schermo con PIN: le stesse funzionalità delle opzioni presenti in
57
G Data Software
Azioni consentite.
Ripristina impostazioni di fabbrica del dispositivo: le stesse funzionalità delle
opzioni presenti in Azioni consentite.
4.4.4.4. App
Il riquadro App permette di accedere alla gestione delle app del dispositivo mobile. Per
bloccare o autorizzare le app, occorre prima decidere se utilizzare il filtro per le app nel
modo Blacklist o Whitelist. Nel modo Blacklist solo determinate app elencate in una
Blacklist vengono bloccate o ne viene limitato l'accesso tramite una password. Le altre
app possono essere utilizzate. Nel modo Whitelist vengono autorizzate solo le app
incluse in questa Whitelist. La password (un codice PIN) serve per poter accedere alle
app bloccate. Inoltre, è possibile specificare un'E-mail di ripristino alla quale farsi
inviare la password, in caso la si fosse dimenticata.
In App disponibili vengono elencate tutte le app installate sul dispositivo mobile
selezionato. Per ogni app vengono indicati nome, versione, dimensioni e data di
installazione. Tramite i tasti freccia è possibile spostare le app dalla Whitelist alla
Blacklist e viceversa. Qui è inoltre possibile assegnare la Protezione con password
alle app elencate.
4.4.4.5. Rubrica
Il riquadro Rubrica permette la gestione avanzata dei contatti. È possibile inserire i
contatti in una rubrica dell'app Internet Security, ma anche nascondere la
comunicazione con tali contatti e renderla non visibile nella normale rubrica o elenco
telefonico. In combinazione con queste funzioni, l'elenco telefonico dell'app Internet
Security può sostituire completamente la rubrica telefonica ufficiale di Android.
Nell'elenco principale sono mostrati tutti i contatti inseriti nella rubrica telefonica di
Internet Security. Per ciascun contatto sono indicati Nome, Cognome, Numero/i di
telefono e Indirizzo. Tramite il menu a discesa Visibilità è possibile definire se
visualizzare (Visibile) o non visualizzare (Nascosto) un contatto nella normale rubrica
Android. È possibile inoltre nascondere tutte le chiamate e gli SMS di determinati
contatti utilizzando l'opzione Comunicazione nascosta. Per aggiungere un contatto
alla rubrica, fare clic su Scegli voce. Nel database dei contatti vengono visualizzati tutti
i contatti definiti in precedenza. Selezionare uno o più contatti e fare clic su Seleziona
per aggiungere i contatti alla rubrica. Per rimuovere un contatto dalla rubrica, fare clic
su Deseleziona voce.
Per aggiungere un contatto al database dei contatti, fare clic sul pulsante Crea
contatto nella barra degli strumenti o su Importa contatti per importare i contatti
dall'unità organizzativa di Active Directory. Quando si crea un contatto, occorre
specificare almeno il nome o il cognome. Si possono anche aggiungere uno o più
indirizzi di posta, nonché indirizzi e-mail, numeri di telefono, numeri di fax e
organizzazioni. Per rimuovere un contatto dal database dei contatti, selezionarlo e fare
clic sull'icona di cancellazione nella barra degli strumenti oppure selezionare l'opzione
58
G Data Administrator
Elimina nel menu contestuale.
4.4.4.6. Filtro chiamata
Il Filtro chiamata permette di filtrare le chiamate e gli SMS in entrata e le chiamate in
uscita. Con lo stesso database utilizzato nel riquadro Rubrica, è possibile in modo
semplice aggiungere i contatti a una Blacklist o a una Whitelist, nonché definire filtri
generali.
Chiamate/SMS in entrata
L'opzione Chiamate/SMS in entrata permette di definire il comportamento di Internet
Security con le comunicazioni in entrata. Per bloccare tutte le chiamate anonime,
disattivare l'opzione Consenti chiamate da numeri anonimi anche con filtro. Se si
seleziona l'opzione Consenti tutti i numeri della rubrica, la comunicazione con i
contatti inclusi nella rubrica sarà sempre consentita.
La funzione Modalità filtro consente di definire determinate misure per le chiamate e
gli SMS in entrata. Per consentire la comunicazione con tutti i contatti, tranne che con
quelli inclusi nella Blacklist, selezionare Blacklist oppure per consentire la
comunicazione soltanto con i contatti inclusi nella Whitelist, selezionare Whitelist. Se
si fa clic su Scegli voce, è possibile aggiungere un qualsiasi contatto dal database dei
contatti all'elenco prescelto, mentre per rimuovere un contatto dall'elenco, fare clic su
Deseleziona voce.
Chiamate in uscita
L'opzione Chiamate in uscita permette di definire il comportamento di Internet Security
con le comunicazioni in uscita. Se si seleziona l'opzione Consenti tutti i numeri della
rubrica, sarà sempre possibile chiamare i contatti inclusi nella rubrica.
La funzione Modalità filtro consente di definire determinate misure per le chiamate e
gli SMS in entrata. Per consentire la comunicazione con tutti i contatti, tranne che con
quelli inclusi nella Blacklist, selezionare Blacklist oppure per consentire la
comunicazione soltanto con i contatti inclusi nella Whitelist, selezionare Whitelist. Se
si fa clic su Scegli voce, è possibile aggiungere un qualsiasi contatto dal database dei
contatti all'elenco prescelto, mentre per rimuovere un contatto dall'elenco, fare clic su
Deseleziona voce.
Se un utente tenta di chiamare un numero bloccato, verrà informato di questo blocco e
avrà la possibilità di richiedere l'autorizzazione per tale numero. Questa procedura
aggiunge un rapporto nel modulo Rapporti che consente all'amministratore di creare
direttamente una voce della Blacklist o delle Whitelist.
59
G Data Software
4.4.5. Processi
In questo riquadro attività è possibile definire i processi sui client G Data. Sono
disponibili due diversi tipi di processi: processi unici e processi periodici. I job unici
vengono eseguiti una sola volta in un preciso momento, mentre per i job periodici
viene stabilita una Pianificazione in base alla quale verranno eseguiti. È possibile
definire a piacere un numero di processi diversi. In genere, per preservare le
prestazioni, è consigliabile verificare che i processi non si sovrappongano a livello di
tempistiche. Come processi o job vengono definiti tutti i processi creati in G Data
ManagementServer. Possono essere processi di scansione, di backup o di ripristino.
Nel riquadro attività Processi, sotto al nome specificato dall'utente, sono mostrati tutti i
processi che possono essere ordinati secondo diversi criteri facendo clic sulle rispettive
denominazioni delle colonne. La colonna in base alla quale viene eseguita la
classificazione viene contrassegnata da una piccola icona a forma di freccia:
Nome: il nome assegnato dall'utente al job. Specificare qui il nome desiderato (di
qualsiasi lunghezza) ed eventualmente inserire una descrizione dettagliata del job, in
modo da conservare una panoramica sui vari processi, nel caso fossero presenti più
processi diversi.
Client: il nome di ciascun client. È possibile definire i job solo per i client attivi.
Gruppo: è possibile raggruppare in gruppi i singoli client che utilizzano gli stessi job.
Quando si assegna un job a un gruppo, nell'elenco di riepilogo non compaiono i
singoli computer ma il nome del gruppo.
Stato: qui un testo mostra lo stato o il risultato di un job. È possibile quindi sapere se
il job è appena stato eseguito o concluso ed essere inoltre informati sull'eventuale
rilevamento di virus.
Ultima esecuzione: con questa colonna si ottengono informazioni sull'ultima
esecuzione del job.
Intervallo: viene specificata la frequenza di replica del processo secondo la
Pianificazione che è possibile definire per ogni job.
Volume: viene specificato il supporto dati (ad es. dischi rigidi locali) su cui è eseguita
l'analisi.
Per gestire i task si possono usare le opzioni seguenti, disponibili nella barra degli
strumenti, sopra l'elenco dei task:
Aggiorna: questa funzione consente di aggiornare la vista e di caricare
l'elenco corrente dei processi di G Data ManagementServer.
Elimina: la funzione Elimina... cancella tutti i job selezionati.
Processo di scansione una sola volta: questa funzione permette di
definire i processi di scansione per singoli computer o gruppi di computer.
60
G Data Administrator
Nelle rispettive schede della finestra di configurazione si possono impostare
l'ampiezza di analisi e ulteriori parametri di scansione. Per ulteriori
informazioni sulle impostazioni disponibili per i processi di scansione,
consultare il capitolo processi di scansione. Per modificare i parametri di
scansione, nel menu contestuale (aperto facendo clic con il tasto destro del
mouse) selezionare Proprietà. Procedere quindi a modificare le
impostazioni del processo di scansione, secondo le proprie esigenze.
Processo di scansione periodico: questa funzione permette di definire i
processi di scansione per singoli computer o gruppi di computer. Nelle
rispettive schede della finestra di configurazione si possono impostare
l'intervallo di ripetizione, l'ampiezza di analisi e ulteriori parametri di
scansione. Per ulteriori informazioni sulle impostazioni disponibili per i
processi di scansione, consultare il capitolo processi di scansione. Per
modificare i parametri di scansione, nel menu contestuale (aperto facendo
clic con il tasto destro del mouse) selezionare Proprietà. Procedere quindi a
modificare le impostazioni del processo di scansione, secondo le proprie
esigenze.
Processo di backup: definire qui il momento e il volume di dati per
l'esecuzione del backup sui client. Per ulteriori informazioni sulle
impostazioni disponibili per i processi di backup, consultare il capitolo
Processi di backup. Le funzionalità di backup sono disponibili soltanto nelle
versioni Enterprise del software.
Processo di ripristino: questa funzione permette di ripristinare
centralmente i backup nei client o nei gruppi. Per ulteriori informazioni sulle
impostazioni disponibili per i processi di ripristino, consultare il capitolo
Processi di ripristino. La funzione di ripristino è disponibile soltanto nelle
versioni Enterprise del software.
Processo di riconoscimento del software: questa funzione permette di
individuare i software installati nei client o nei gruppi. Per ulteriori
informazioni sulle impostazioni disponibili per i processi di distribuzione del
software, consultare il capitolo Processi di riconoscimento del software. Il
riconoscimento del software è disponibile quando si utilizza il modulo
PatchManagement facoltativo.
Processo di distribuzione del software: questa funzione permette di
individuare i software installati nei client o nei gruppi. Per ulteriori
informazioni sulle impostazioni disponibili per i processi di distribuzione del
software, consultare il capitolo Processi di distribuzione del software. La
distribuzione del software è disponibile quando si utilizza il modulo
PatchManagement facoltativo.
Riesegui (immediatamente): selezionare questa funzione per eseguire
61
G Data Software
nuovamente i processi di scansione già eseguiti o interrotti. In caso di
processi di scansione periodici, questa funzione fa sì che il processo venga
eseguito indipendentemente dalla pianificazione prevista.
Log: questa funzione richiama i log per i processi del rispettivo client.
Tutti i processi
Solo processi di scansione
Solo processi di backup (questa funzione è disponibile solo nelle versioni
Enterprise del software)
Solo processi di ripristino (questa funzione è disponibile solo nelle
versioni Enterprise del software)
Solo processi di riconoscimento del software (questa funzione è
disponibile solo in combinazione con il modulo PatchManagement.)
Solo processi di distribuzione del software (questa funzione è
disponibile solo in combinazione con il modulo PatchManagement.)
Solo processi di rollback (questa funzione è disponibile solo in
combinazione con il modulo PatchManagement.)
Solo processi di scansione eseguiti una volta
Solo processi di scansione periodici
Solo processi di scansione aperti
Solo processi di scansione terminati
Visualizza dettagli dei processi dei gruppi: mostra tutte le voci
riguardanti i job di gruppo. L'opzione è disponibile solo se nell'elenco dei
computer viene selezionato un gruppo.
Nella barra dei menu del riquadro attività Processi è disponibile una voce di menu
supplementare:
Vista: scegliere qui se si desidera che vengano visualizzati tutti i processi o soltanto
alcuni processi speciali (ad es. scansione antivirus, backup, riconoscimento del
software, distribuzione del software, rollback ecc., in base alla versione del software
installato). Per i processi di scansione che sono stati definiti per un gruppo di client,
è possibile stabilire se visualizzare delle informazioni dettagliate su tutti i client o solo
un riepilogo generale per il gruppo. Selezionare a questo scopo l'opzione Visualizza
dettagli dei processi dei gruppi.
Riesegui (immediatamente): selezionando questa opzione si esegue direttamente
il job scelto, indipendentemente dalle impostazioni temporali configurate.
Annulla: utilizzare questa funzione per interrompere il job in corso.
Elimina: con questa funzione è possibile eliminare i job selezionati.
62
G Data Administrator
Ripristina backup: questa funzione permette di ripristinare i backup sui client
tramite la rete.
Nuovo: qui si può impostare una verifica eseguita una sola volta o una verifica
antivirus periodica (processo di scansione). Inoltre, si possono pianificare altri
processi (ad es. backup, riconoscimento del software, distribuzione del software,
rollback ecc. in base alla versione del software installato).
4.4.5.1. Processi di scansione
Nella finestra Nuovo processo di scansione gli amministratori possono definire i
processi di scansione singoli o ricorrenti. La configurazione completa di un processo è
costituita da tre riquadri: Pianificazione job, Impostazioni di scansione e Ampiezza
analisi. Ogni riquadro dispone di una propria scheda impostabile.
Pianificazione job
Qui è possibile definire il nome da assegnare al processo di scansione. Si dovrebbero
utilizzare nomi significativi, come Verifica a rchivi o Verifica m ensile per caratterizzare in
modo univoco il job e ritrovarlo facilmente nel riepilogo tabellare. L'opzione Trasmetti
regolarmente avanzamento scansione al server consente di impostare in G Data
Administrator la visualizzazione dell'avanzamento in percentuale di un processo di
scansione in corso su un client.
Qui vengono inoltre assegnate agli utenti le autorizzazioni per sospendere o annullare
il processo mediante il menu contestuale della barra delle applicazioni. La funzione
Spegnere il computer dopo la scansione virus quando non ci sono utenti
collegati è una delle tante opzioni concepite per alleggerire il carico di lavoro
dell'amministratore della rete. Se al momento stabilito per l'esecuzione di un processo
di scansione un computer non fosse attivato, è possibile avviare tale processo quando il
computer viene riacceso, tramite l'opzione Esegui processo quando il computer
non è acceso all'avvio.
Per i processi di scansione da eseguire una sola volta è possibile specificare l'ora di
avvio, mentre per i processi di scansioni periodici è possibile specificare quando e con
quale frequenza eseguire la scansione antivirus. Se si seleziona All'avvio del sistema,
le impostazioni della pianificazione decadono e il software G Data esegue la verifica
ogni volta che il computer viene riavviato. L'opzione Giornalmente consente,
mediante l'indicazione Giorni della settimana, di specificare ad es. che il computer
esegua la scansione antivirus solo nei giorni feriali o solo ogni due giorni oppure solo
nei fine settimana quando non viene utilizzato.
Se è stato creato un processo di scansione unico, è disponibile solo l'opzione
Usa ora di avvio. Se non è stata indicata un'ora di avvio, il processo di
scansione viene avviato immediatamente.
63
G Data Software
Programma di scansione
Nel menu Scansione si possono scegliere le impostazioni per eseguire il processo di
scansione.
Usa motori: il software G Data si basa sull'utilizzo di due unità di analisi antivirus che
operano in modo indipendente l'una dall'altra. In linea di principio, l'utilizzo dei due
motori garantisce risultati ottimali per combattere i virus. L'utilizzo di un singolo
motore offre dei vantaggi sotto il profilo delle prestazioni, ovvero accelera il processo
di analisi. Si consiglia di scegliere l'impostazione Entrambi i motori - Rendimento
ottimizzato. L'utilizzo congiunto di entrambi i motori di scansione permette un
rilevamento ottimale con una durata di scansione minima.
In caso di infezione: consente di stabilire come procedere nel caso di rilevamento
di un file infetto. Queste impostazioni sono identiche a quelle che si possono
eseguire nella scheda Impostazioni client > Guardiano.
Archivi infetti: definire qui come si intende trattare gli archivi infetti. Quando si
eseguono queste opzioni occorre ricordare che un virus presente all'interno di un
archivio provoca danni solo quando l'archivio viene decompresso.
Tipi di file: consente di determinare in quali tipi di file G Data deve controllare
l'eventuale presenza di virus. Inoltre, tenere presente che il controllo di tutti i file di
un computer può richiedere molto tempo.
Priorità scansione: le opzioni alto, medio e basso permettono di stabilire se una
scansione antivirus eseguita da G Data sul sistema debba avere una priorità alta (in
questo caso l'analisi è relativamente rapida, ma la sua esecuzione potrebbe ridurre le
prestazioni delle altre applicazioni) o una priorità bassa (l'analisi è alquanto lenta, ma
le prestazioni delle altre applicazioni non vengono alterate). In base al periodo in cui
si esegue la scansione antivirus, risultano opportune impostazioni diverse.
Impostazioni: consente di stabilire le ulteriori analisi antivirus che il software G Data
dovrà eseguire. Le opzioni selezionate qui sono assolutamente valide; a seconda del
tipo di utilizzo, i vantaggi offerti dal risparmio di tempo non selezionando questa
verifica possono compensare la piccola riduzione nella protezione. Molte
impostazioni sono identiche a quelle che si possono eseguire nella scheda
Impostazioni client > Guardiano. Vi sono inoltre alcune impostazioni specifiche
per l'uso con i processi di scansione:
o Verifica la presenza di rootkit: i rootkit cercano di sfuggire ai comuni metodi di
riconoscimento dei virus. Mediante questa funzione è possibile cercare in modo
mirato i rootkit, senza controllare tutto il disco fisso e i dati memorizzati.
o Usa tutti i processori: nei sistemi dotati di più processori (ad es. dual core),
questa opzione permette di suddividere i controlli antivirus su tutti i processori,
velocizzando notevolmente la verifica. Lo svantaggio di questa opzione è che le
prestazioni del computer risultano notevolmente ridotte per le altre applicazioni.
Si consiglia, quindi, di scegliere questa opzione soltanto quando si effettua il
processo di scansione in orari in cui sistema non viene utilizzato regolarmente, ad
esempio di notte.
64
G Data Administrator
Ampiezza analisi
Utilizzando la scheda Ampiezza analisi è possibile limitare sul client il controllo
antivirus anche a directory precise. Questa possibilità consente, ad esempio, di ignorare
gli archivi usati raramente e di integrarli in un processo di scansione separato. La
finestra di selezione delle directory permette di scegliere le cartelle sul computer e
nella rete.
Particolarità durante il processo di scansione in un file server Linux: nel
processo di selezione della directory sono mostrate l'unità root (/) e tutte le
condivisioni. È possibile eseguire processi di scansione mirati delle condivisioni
o delle directory del file server selezionate.
4.4.5.2. Processi di backup
La funzione Backup è disponibile come parte delle versioni Enterprise e SmallBusiness
Security. Qui gli amministratori possono avviare processi di backup per i dati dei client
allo scopo di archiviare centralmente i dati importanti.
Pianificazione job
Qui è possibile definire il nome da assegnare al processo di backup. Si dovrebbero
utilizzare nomi significativi, come Ba ckup m ensile o Ba ckup pa rzia le fuori ufficio, per
caratterizzare in modo univoco il job e ritrovarlo facilmente nel riepilogo tabellare. Qui
è possibile definire quando e con quale frequenza debba essere eseguito il backup e
scegliere tra Backup parziale/i o Backup completo/i. Con un backup parziale
vengono memorizzati solo i dati che sono stati modificati dopo l'ultimo Backup parziale
o completo. Ciò permette di risparmiare tempo nella creazione del backup. Tuttavia, la
procedura di ripristino dei dati è più lunga poiché l'ultima immagine del sistema dovrà
essere ricostruita da diversi backup parziali.
Per evitare problemi causati dallo spegnimento di un notebook non collegato a una
rete elettrica, è possibile impostare l'opzione Non eseguire con funzionamento a
batteria. I backup dei dispositivi mobili avranno luogo soltanto quando questi saranno
collegati alla rete elettrica. L'opzione Giornalmente consente, mediante l'indicazione
dei Giorni della settimana, di stabilire ad es. che il computer esegua un backup solo
nei giorni feriali oppure solo ogni due giorni oppure solo nei fine settimana quando non
viene utilizzato.
Se non specificato diversamente nelle Impostazioni server, i backup verranno
archiviati da ManagementServer nella cartella C:\Programmi\G DATA\AntiVirus
ManagementServer\Backup o C:\Documents and Settings\All Users
\Application Data\G DATA\AntiVirus ManagementServer\Backup. Se quando
viene eseguito il backup sul client non vi è sufficiente spazio in memoria, in G Data
Administrator viene visualizzato un messaggio di errore.
65
G Data Software
Selezione di file/directory
La scheda Selezione di file/directory consente di definire esattamente i dati di
ciascun client/gruppo da copiare nel backup. Nel riquadro Volume del backup è
possibile selezionare i client e le cartelle da archiviare direttamente nella struttura delle
directory. Nel riquadro Escludi file è possibile selezionare i file e le cartelle aventi
determinati attributi da escludere dal backup (ad es. cartelle e file temporanei, file di
sistema). È possibile inoltre definire singole eccezioni, specificando nella lista delle
eccezioni il suffisso di specifici tipi di file.
Se si desidera memorizzare il backup in una precisa directory prima di inviarlo a
ManagementServer, specificare in modo esplicito tale directory in Memoria
temporanea. Se l'opzione Usa percorso standard dipendente dal client non è
attiva ed è stato specificato un percorso assoluto, il backup verrà salvato
temporaneamente nella directory indicata. Se questa opzione è selezionata, G Data
Client eseguirà sempre il backup nella partizione con maggiore spazio disponibile. La
directory G Data\Backup verrà quindi creata nella directory radice di questa partizione.
4.4.5.3. Processi di ripristino
I processi di ripristino si possono pianificare in vari modi. Nel menu Processi fare clic
su Nuovo > Processo di ripristino oppure nella barra degli strumenti fare clic sul
pulsante Processo di ripristino. Si apre la finestra Ripristina backup che permette
di selezionare un backup per il ripristino. In alternativa, è possibile cercare il backup
nell'elenco dei processi. Fare clic con il tasto destro del mouse sul processo e
selezionare Ripristina backup.
Nella finestra Ripristina backup sono riportate alcune informazioni di base sul processo
di backup selezionato. Contiene uno o più backup, in base alla frequenza con cui è
stato eseguito il processo. Nell'elenco, per ciascun backup sono indicati Data/ora del
backup, Client, Tipo di backup, Numero di file e Dimensione (in MB).
Nell'elenco Ripristino sul client si può scegliere il client sul quale ripristinare i file
(non deve necessariamente essere il client sul quale è stato creato il backup). Fare clic
su OK per aprire la finestra delle impostazioni di ripristino.
Le impostazioni per il ripristino vengono configurate in due schede. La scheda
Selezione file permette di scorrere il backup. Fare clic su Ripristina solo i file
selezionati dell'archivio per attivare una struttura di cartelle che permette di
selezionare i file da ripristinare. Fare clic su Ripristina tutti i file dell'archivio per
disattivare la struttura delle cartelle e ripristinare tutti i file. La scheda Opzioni
permette di configurare le impostazioni del processo. In Nome job è possibile
assegnare un titolo significativo. Per ripristinare i file nelle rispettive directory originali,
attivare Ripristina i file nelle directory originarie. In alternativa, selezionare
un'altra Directory di destinazione. È possibile infine decidere come agire in caso di
conflitti tra le versioni dei file esistenti. Dopo avere confermato le impostazioni, un
processo di ripristino viene aggiunto al modulo dei processi ed eseguito subito.
66
G Data Administrator
4.4.5.4. Processi di riconoscimento del software
Il Riconoscimento del software è disponibile quando è stato installato il modulo
PatchManagement facoltativo.
Questa funzione permette di individuare nei client o nei gruppi l'usabilità delle Patch
disponibili. È possibile eseguire un riconoscimento del software Programmato o Non
appena disponibile. Scegliere se individuare l'usabilità delle patch del software in
base a determinate caratteristiche o se cercare in modo mirato soltanto patch
specifiche o patch critiche.
Specificare le caratteristiche dei software che si intende individuare. Per usare
determinate caratteristiche come criterio di selezione (Produttore, Nome prodotto,
Urgenza, Lingua), selezionare le caratteristiche desiderate. È possibile, ad es.,
individuare i software solo di determinati produttori o versioni specifiche di un
software. Sono ammessi come filtro i caratteri jolly "?" e "*".
4.4.5.5. Processi di distribuzione del software
La distribuzione del software è disponibile quando è stato installato il modulo
PatchManagement facoltativo.
Qui è possibile definire quando le patch selezionate e utilizzabili dovranno essere
installate nei client e nei gruppi. Selezionando l'opzione Importa dopo una specifica
data/ora, è possibile pianificare il momento di esecuzione del processo. Le opzioni
disponibili sono: immediatamente, subito dopo il processo di avvio e subito
dopo il login. Se si imposta l'opzione Importa con ritardo è possibile separare nel
tempo l'importazione delle patch dal processo di avvio. In questo caso il vantaggio è
che la procedura di avvio e l'importazione delle patch non agiranno
contemporaneamente sulle prestazioni del client.
Per disinstallare le patch già importate, è possibile eseguire un rollback tramite
PatchManager o fare direttamente clic con il tasto destro del mouse nell'elenco
attività sul job di distribuzione corrispondente, quindi scegliere la funzione Rollback.
4.4.6. PolicyManager
Il modulo PolicyManager è disponibile solo come parte delle versioni software
EndpointProtection Enterprise ed EndpointProtection.
La funzione PolicyManager specifica il controllo per applicazioni, dispositivi e contenuti
Web e monitora il tempo di utilizzo di Internet. Queste funzioni permettono di
applicare globalmente le direttive della società in merito all'uso dei PC aziendali.
Tramite PolicyManager è possibile, ad esempio, stabilire se e in quale misura è
consentito l'uso di supporti di memorizzazione di massa o supporti ottici esterni. Si può
inoltre definire i siti Web che possono essere visitati, il periodo in cui è consentito e i
programmi che possono essere utilizzati sui PC aziendali.
67
G Data Software
4.4.6.1. Controllo applicazioni
Il Controllo applicazioni permette di bloccare l'uso di determinati programmi mediante
client selezionati. In Stato, definire se le limitazioni dovranno essere applicate a tutti gli
utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di
amministratore sul computer client. In Modo, stabilire ora se l'elenco del Controllo
applicazioni dovrà essere una Whitelist o una Blacklist.
Whitelist: soltanto le applicazioni indicate qui potranno essere utilizzate sul
computer client.
Blacklist: le applicazioni indicate qui non possono essere utilizzate sul computer
client.
Il pulsante Nuova... permette di creare una nuova regola. Sono disponibili i tipi di
regole Produttore, File e Directory.
Produttore: vengono utilizzate le informazioni sul produttore incorporate nei file di
programma per autorizzare o vietare l'utilizzo di queste applicazioni. Si può inserire
manualmente il nome del produttore oppure selezionare un file in modo mirato,
utilizzando il pulsante ... in modo che le informazioni sul produttore vengano lette e
acquisite automaticamente.
File: qui si possono bloccare o autorizzare determinati file di programma per il
rispettivo client. È possibile digitare un nome di file per vietare o consentire l'accesso
ai file con questo nome oppure fare clic sul pulsante Identifica caratteristica di un
file per definire un determinato tipo di file sulla base delle sue caratteristiche. Se
necessario, è possibile utilizzare un asterisco (*) come segnaposto all'inizio e/o alla
fine delle caratteristiche Nome file, Nome prodotto e Copyright.
Directory: Questa funzione consente di rilasciare o bloccare per i client intere
directory (incluse eventualmente anche le sottodirectory).
4.4.6.2. Controllo dispositivi
L'opzione Controllo dispositivi permette di limitare l'accesso a supporti di memoria
esterni. È possibile, ad esempio, vietare l'uso di chiavette USB, assegnare solo i diritti di
lettura o scrittura alle unità CD/DVD e limitare l'utilizzo di videocamere.
In Stato è possibile definire se le limitazioni dovranno essere applicate a tutti gli utenti
di un determinato client o soltanto agli utenti che non possiedono i diritti di
amministratore sul computer client. Per ogni client, sotto a Dispositivi, vengono
visualizzate le classi di dispositivi di cui si può limitare l'utilizzo. Non è necessario che
siano presenti nel rispettivo client. Si può, ad esempio, vietare l'uso delle unità a
dischetti a gruppi di utenti selezionati, indipendentemente dal fatto che il computer in
oggetto possieda o meno un'unità a dischetti. È possibile definire le seguenti
autorizzazioni:
Lettura / Scrittura: totale accesso al dispositivo.
68
G Data Administrator
Lettura: è possibile soltanto leggere dai supporti, l'archiviazione dei dati non
è consentita.
Nega accesso: l'accesso al dispositivo non è consentito né in lettura, né in
scrittura. L'utente non può utilizzare il dispositivo.
Le impostazioni della Whitelist permettono di autorizzare nuovamente l'utilizzo dei
dispositivi, che era stato in precedenza limitato per l'utente del client (Lettura / Nega
accesso) tramite precise restrizioni. Facendo clic sul pulsante Nuovo si apre una
finestra di dialogo in cui sono visualizzati i dispositivi con limitazioni dell'uso. Facendo
ora clic su ..., è possibile autorizzare un'eccezione per determinati dispositivi.
Usa ID supporto: permette di stabilire, ad esempio, che con una specifica unità CD/
DVD venga consentito soltanto l'uso di determinati CD o DVD, ad esempio
presentazioni di aziende registrate su CD.
Usa ID hardware: permette di stabilire che venga consentito soltanto l'uso di
determinate chiavette USB. Per il rilascio di dispositivi hardware in base agli ID,
l'amministratore della rete può controllare quali collaboratori hanno la possibilità di
inoltrare i dati.
Per individuare un ID supporto o un ID hardware, aprire la finestra di dialogo Identifica
ID hardware/ID supporto, scegliere Client e selezionare il client sul quale si trova il
supporto da rilasciare. Il rispettivo ID verrà acquisito automaticamente. Utilizzando la
funzione di ricerca locale, è possibile individuare l'ID del supporto o dell'hardware sul
computer in cui è installato G Data Administrator. Il supporto deve essere collegato o
inserito in un computer.
4.4.6.3. Controllo dei contenuti Web
L'opzione Controllo dei contenuti Web ha la funzione di permettere l'accesso a Internet
per motivi di servizio, ma di vietare la navigazione in siti Web sgraditi o in determinate
aree tematiche. È possibile selezionare o deselezionare in modo mirato gli ambiti da
consentire o vietare per un determinato client. Le categorie comprendono un elevato
numero di ambiti tematici e vengono costantemente aggiornate da G Data. In questo
modo l'amministratore di rete viene alleggerito dal carico di lavoro derivante dalla
manutenzione delle whitelist e delle blacklist.
In Stato è possibile definire se le limitazioni dovranno essere applicate a tutti gli utenti
di un determinato client o soltanto agli utenti che non possiedono i diritti di
amministratore sul computer client.
L'opzione Whitelist a livello di rete permette di autorizzare determinati siti Web per
l'intera rete aziendale, indipendentemente dalle Categorie ammesse impostate. ad
esempio il sito Web della propria azienda. Per autorizzare un sito, inserire in URL
l'indirizzo da autorizzare, fare clic sul pulsante Aggiungi e il sito corrispondente verrà
consentito.
69
G Data Software
L'opzione Blacklist a livello di rete permette di bloccare determinati siti Web per
l'intera rete aziendale, indipendentemente dalle Categorie ammesse impostate. Per
bloccare un sito, inserire in URL l'indirizzo da bloccare, fare clic sul pulsante Aggiungi
e il sito corrispondente verrà vietato.
4.4.6.4. Tempo di utilizzo Internet
Nell'area Tempo di utilizzo Internet è possibile limitare l'utilizzo di Internet a
determinati periodi. È possibile inoltre configurare un contingente di tempo per
l'utilizzo di Internet. In Stato, definire se le limitazioni dovranno essere applicate a tutti
gli utenti di un determinato client o soltanto agli utenti che non possiedono i diritti di
amministratore sul computer client. Sul lato destro è presente un cursore di
scorrimento che permette di definite il contingente disponibile per un determinato
computer client per l'utilizzo di Internet. È possibile assegnare contingenti giornalieri,
settimanali o mensili, ad esempio l'indicazione 04/20:05 significa un tempo di utilizzo
Internet di 4 giorni, 20 ore e 5 minuti.
In presenza di indicazioni temporali diverse per l'utilizzo di Internet, ha sempre
priorità il valore più piccolo. Perciò, se per il mese è stato stabilito un limite di
quattro giorni, ma per la settimana sono ammessi, ad esempio, cinque giorni, il
programma imposterà automaticamente per l'utente un tempo di utilizzo di
Internet di quattro giorni.
Una volta esaurita la quantità di tempo, se l'utente prova ad accedere ad Internet, nel
browser comparirà una schermata informativa con l'avviso che il tempo a disposizione è
stato superato. Nel riquadro Orari blocco, oltre a una limitazione temporale dell'utilizzo
di Internet, è possibile bloccare determinati periodi di tempo. Gli archi temporali
bloccati sono indicati in rosso mentre quelli liberi sono indicati in verde. Per liberare o
bloccare un periodo di tempo, selezionarlo con il mouse. Accanto al cursore del mouse
compare un menu contestuale con due opzioni: Sblocca orario e Blocca orario.
Quando un utente tenta di accedere a Internet durante gli orari di blocco, nel browser
viene visualizzata una schermata di informazioni in cui viene specificato che in quel
momento non è consentito l'accesso a Internet.
4.4.7. Firewall
Il modulo Firewall è disponibile solo nelle versioni software ClientSecurity (Enterprise/
Business) ed EndpointProtection (Enterprise/Business).
In quest'area è possibile amministrare centralmente il firewall sui rispettivi client o
gruppi. Riepilogo fornisce all'amministratore del sistema un riepilogo sullo stato
attuale del firewall nei client installati, Serie di regole permette di creare e gestire una
serie di regole.
70
G Data Administrator
4.4.7.1. Riepilogo
Esistono due modi per utilizzare un firewall. Quando il firewall è impostato su Pilota
automatico, è già sostanzialmente preconfigurato da G Data, esegue le proprie
funzioni in background e non disturba l'utente con richieste. Nel modo Pilota
automatico, con il tempo il firewall ottimizza la serie di regole. Come amministratore è
possibile definire regole per il firewall singolarmente per diversi intervalli di rete (Serie
di regole).
Qui è possibile configurare alcune impostazioni generali per il firewall:
Attiva G Data Firewall: selezionando la casella, il firewall verrà attivato sul
rispettivo client. Rimuovendo il segno di spunta, il firewall diventa inattivo.
Segnala applicazioni bloccate: quando questa casella è selezionata e il computer
client è collegato a G Data MangementServer, nell'area Rapporti l'amministratore
riceve le informazioni sulle applicazioni che sono state bloccate dal rispettivo firewall
client.
L'utente può attivare/disattivare il firewall: in qualità di amministratore della
rete, qui è possibile autorizzare l'utente del computer client a disattivare di tanto in
tanto il firewall. Questa opzione è disponibile solo quando il client si trova all'interno
della rete aziendale e si dovrebbe consentire soltanto ad utenti esperti.
Usa configurazione off-site per client mobili: nella Configurazione off-site le
serie di regole per il firewall impostate su un computer client, valide in una rete
aziendale, vengono sostituite da serie di regole standard le quali regolano
automaticamente l'accesso a Internet e determinano le reti sicure, non sicure e da
bloccare. In questo modo il computer portatile è protetto in modo ottimale fintanto
che non è collegato alla rete di G Data ManagementServer. Non appena il computer
portatile è di nuovo collegato alla rete di G Data MangementServer, queste serie di
regole standard vengono di nuovo sostituite automaticamente dalle serie di regole
applicate al rispettivo client nella propria rete.
L'utente può modificare la configurazione off-site: questa opzione consente
agli utenti esperti di configurare singolarmente il proprio firewall al di fuori della rete.
Non appena il computer portatile è di nuovo collegato a G Data ManagementServer,
le modifiche apportate vengono nuovamente sostituite dalle regole impostate
dall'amministratore di rete per questo client. La Configurazione off-site è disponibile
solo quando il firewall non viene usato in modalità Pilota automatico nella rete
aziendale. Quando il client utilizza nella rete aziendale le impostazioni del Pilota
automatico, tali impostazioni vengono applicate anche quando il client non è
collegato alla rete.
Nel riepilogo vengono visualizzati tutti i computer client o i client di un gruppo
selezionato. Qui è possibile visualizzare le impostazioni firewall dei client e fare clic sul
client prescelto per apportare direttamente le modifiche. Nell'elenco di riepilogo sono
disponibili le seguenti informazioni:
Client: il nome del computer client. In base all'icona visualizzata, è possibile
71
G Data Software
riconoscere se il software Client è installato su questo client.
Firewall G Data: qui è indicato se sul client il firewall è attivato, disattivato o non
installato.
Pilota automatico/Serie di regole: indica quale serie di regole è utilizzata per
ciascun client.
Applicazioni bloccate: indica se le applicazioni bloccate all'avvio dovranno essere
segnalate o non segnalate.
Firewall lato client: qui viene indicato se l'utente del client può attivare o
disattivare il firewall.
Configurazione off-site: quando per un client si sceglie la Configurazione off-site,
l'utente può gestire e definire le proprie impostazioni firewall individuali su questo
client, fintanto che non è collegato alla rete di G Data ManagementServer. La
Configurazione off-site è disponibile solo quando il firewall non viene usato in
modalità Pilota automatico nella rete aziendale.
Per modificare le impostazioni del firewall per l'elenco di client selezionati, fare clic
sulla voce con il tasto destro del mouse. Si apre un menu di scelta con le seguenti
opzioni:
Crea serie di regole: permette di passare al riquadro Serie di regole e di definire
singole regole per il firewall del client.
Modifica serie di regole: permette di passare al riquadro Serie di regole e di
modificare le regole esistenti per il firewall dei client.
Installa G Data Firewall: permette di avviare l'installazione remota di G Data
Firewall. Tuttavia, devono essere soddisfatti i requisiti di sistema per l'installazione
remota (vedere Installazione remota di G Data Security Client).
Disinstalla G Data Firewall: questa funzione disinstalla il firewall dai client
esistenti.
4.4.7.2. Serie di regole
La scheda Serie di regole permette di creare delle serie di regole per diversi intervalli di
rete. Ogni serie di regole può contenere un numero di regole del firewall a piacere.
Crea serie di regole
In Serie di regole, fare clic sul pulsante Nuovo e avrete la possibilità di preparare una
serie di regole scegliendo tra un vasto numero di regole predefinite, con la possibilità di
creare eventualmente una serie di regole personalizzata in base alle esigenze del
client. Con il Modo Stealth (ing.: nascosto, inosservato) le query al computer che
servono a verificare l'accessibilità delle porte non ottengono nessuna risposta. Ciò
rende più difficile per gli aggressori ottenere informazioni tramite il sistema. I pulsanti
Nuova, Elimina e Modifica permettono di modificare le serie di regole esistenti e di
aggiungerne altre. È possibile importare ed esportare le serie di regole come file XML.
72
G Data Administrator
Indipendentemente da quale serie di regole sia stata definita per la relativa rete,
un'applicazione può essere bloccata in una serie di regole (ad es. per reti non affidabili),
mentre può avere pieno accesso alla rete in un'altra serie di regole (ad es. per reti
affidabili). In tale modo è possibile, ad esempio, applicare diverse regole a un browser
di modo che possa accedere alle pagine che sono disponibili nella propria rete
domestica ma non abbia accesso ai contenuti provenienti dalla rete remota.
Crea una regola/Modifica regola
Tutte le regole della Serie di regole attuale sono elencate nella vista elenco. In Regole,
utilizzare il pulsante Nuova e Modifica per aggiungere una nuova regola o per
modificarne una esistente.
Nome: per le regole predefinite e per quelle generate automaticamente viene
mostrato qui il nome del programma a cui si riferisce la rispettiva regola.
Regola attiva: è possibile disattivare una regola rimuovendo il segno di spunta,
senza eliminarla.
Commento: consente di specificare come è stata creata la regola. Per le regole
predefinite per la serie di regole compare il commento Regola predefinita, per le
regole che derivano dalla finestra di dialogo Allarme del firewall compare il
commento Creata su richiesta, infine per le regole generate utilizzando la finestra
di dialogo avanzata è possibile aggiungere un commento personalizzato.
Direzione collegamento: con la direzione si definisce se la regola riguarda i
connessioni in entrata, in uscita o in entrambe le direzioni.
Accesso: consente di impostare se per ciascun programma contenuto in questa
serie di regole debba essere autorizzato o negato l'accesso.
Log: consente di scegliere per quali protocolli di collegamento autorizzare o negare
l'accesso. È possibile bloccare o consentire i protocolli a livello generale oppure
associare l'utilizzo del protocollo all'uso di una o più applicazioni specifiche
(Assegna applicazioni). Allo stesso modo è possibile specificare con precisione le
porte preferite o non desiderate premendo il tasto Assegna servizio Internet.
Finestra temporale: è possibile anche impostare l'accesso alle risorse di rete con
delle limitazioni temporali, ad esempio autorizzando l'accesso solo durante gli orari
di lavoro.
Range indirizzo IP: è particolarmente utile regolare l'uso delle reti con indirizzi IP
predefiniti, limitando il range dell'indirizzo IP. Un range di indirizzi IP ben definito
riduce notevolmente il rischio di attacchi.
Assistente regole
L'Assistente regole permette di definire in modo semplice alcune regole aggiuntive per
una determinata serie di regole. L'Assistente regole permette di modificare una o più
regole nella serie di regole selezionata.
Nell'Assistente regole sono disponibili le seguenti azioni:
73
G Data Software
Autorizzare o negare l'accesso a un'applicazione specifica: permette di
selezionare in maniera mirata un'applicazione e, nell'ambito della serie di regole
scelta, consentirle o negarle l'accesso alla rete. Nell'Assistente, selezionare il
programma prescelto (percorso del programma) e in Direzione collegamento
specificare se il programma debba essere bloccato per le connessioni in entrata, in
uscita o per entrambe. In questo modo è possibile, ad esempio, impedire al software
del proprio lettore MP3 di trasmettere dati sulle proprie abitudini di ascolto
(connessioni in uscita) o impedire che gli aggiornamenti vengano eseguiti
automaticamente (connessioni in entrata).
Aprire o bloccare uno specifico servizio Internet (porta): nell'Assistente è
possibile decidere di bloccare le porte per tutte le applicazioni o solamente per una
determinata applicazione (ad es. il software CRM).
Aggiungi una o più regole predefinite: permette di stabilire una regola
predefinita tra le regole create. Le regole predefinite vengono proposte
automaticamente quando si inizia a creare una nuova serie di regole.
Copia regola esistente: questa funzione permette di modificare ulteriormente una
copia di una regola esistente.
4.4.8. PatchManager
PatchManager è un modulo facoltativo per gli utenti di AntiVirus, ClientSecurity ed
Endpoint-Protection Soluzioni software.
PatchManager permette di controllare tramite un'unica interfaccia l'implementazione
delle patch per tutti i client amministrati. Si può utilizzare PatchManager per gli
aggiornamenti di programmi sia Microsoft che di altri produttori. È possibile verificare se
una patch sia utilizzabile, inserirla in una blacklist, distribuirla o revocarla tramite
rollback. Questa opzione funziona sia per singoli client che per gruppi di client.
4.4.8.1. Riepilogo stato
La schermata Riepilogo stato fornisce un riepilogo dettagliato sulle patch e sul loro stato
all'interno della rete. A questo ampio elenco è possibile applicare un filtro, ad es. per
mostrare se tutti i client e le relative patch sono stati aggiornati. Qui è possibile
specificare direttamente la disponibilità delle patch. Per impostazione predefinita,
questo riepilogo è raggruppato in base a Stato, Priorità, Produttore e Prodotto per
permettere di stabilire rapidamente se le patch importanti sono già installate o no.
Nell'area Riepilogo stato sono elencate in ordine alfabetico tutte le patch disponibili per
ciascun client. Per una gestione efficiente di questo elenco, sono disponibili varie
opzioni di filtro:
Aggiorna: permette di aggiornare la vista dopo le modifiche e di
visualizzarla allo stato più recente.
Nascondi patch nella Blacklist: permette di nascondere nel riepilogo le
74
G Data Administrator
patch impostate nell'area Configurazione patch inserite nella blacklist.
Mostra solo patch: per impostazione predefinita, in PatchManager vengono
visualizzati solo patch e aggiornamenti. Per ricevere informazioni anche sui
pacchetti software, disattivare questa opzione.
In base alla patch e al client, è possibile pianificare diversi tipi di processi patch. Per
eseguire un processo che verifichi se le patch selezionate siano in esecuzione sui client
specificati, scegliere con il tasto destro del mouse una o più patch, quindi selezionare
Verifica usabilità delle patch. Si apre la finestra Riconoscimento del software che
permette di pianificare il processo per l'esecuzione immediata o in un momento
successivo (con eventuale scadenza oraria, giornaliera, settimanale o mensile). Per
installare una o più patch, fare clic su Installa patch. Come nella finestra
Riconoscimento del software, nella finestra Distribuzione del software è possibile
pianificare la distribuzione delle patch. Le patch si possono installare subito, dopo la
procedura di avvio, oppure dopo il prossimo accesso. Eventualmente, si possono
installare la patch anche in un secondo tempo. Per pianificare un rollback per le patch
già utilizzate, fare clic su Rollback. Per ulteriori informazioni su una specifica patch,
fare clic su Proprietà.
Nella colonna Stato, per ogni patch sono mostrati lo stato e i processi pianificati o in
corso.
4.4.8.2. Impostazioni
Qui è possibile stabilire le patch e gli aggiornamenti da scaricare nel client e nei gruppi.
La disponibilità delle patch può essere attivata o disattivata selezionando o
deselezionando la casella di controllo Attivato. Per permettere a un client di
visualizzare le patch e richiederne la disponibilità, selezionare l'opzione L'utente può
visualizzare e richiedere patch. Per autorizzare il client a rifiutare, almeno ogni
tanto, l'installazione di una patch, selezionare L'utente può rifiutare l'installazione
di patch. Questa opzione consente di stabilire quante volte l'utente potrà rifiutare
l'installazione prima che avvenga un'installazione forzata e determinare la frequenza
con cui il sistema proverà ad eseguire l'installazione di una patch.
4.4.8.3. Configurazione patch
Nell'area Configurazione patch è possibile gestire in modo centralizzato tutte le
patch note a livello di sistema. Per impostazione predefinita, le patch sono raggruppate
in base a Produttore, Prodotto e Priorità in modo da trovare rapidamente le patch
per un determinato prodotto.
Per la gestione dell'elenco sono disponibili numerose opzioni di filtro:
Aggiorna: permette di aggiornare la vista dopo le modifiche e di
visualizzarla allo stato più recente.
75
G Data Software
Nascondi patch nella Blacklist: permette di nascondere nel riepilogo le
patch impostate nell'area Configurazione patch inserite nella blacklist.
Mostra solo patch: per impostazione predefinita, in PatchManager vengono
visualizzati solo patch e aggiornamenti. Per ricevere informazioni anche sui
pacchetti software, disattivare questa opzione.
Per specificare se le patch selezionate possano essere utilizzate sui client gestiti,
scegliere con il tasto destro del mouse una o più patch, quindi selezionare Verifica
usabilità delle patch. Si apre la finestra Riconoscimento del software che
permette di eseguire il processo immediatamente o in un momento successivo (con
eventuale scadenza oraria, giornaliera, settimanale o mensile). L'usabilità di una patch
può essere verificata su uno o più client.
Per installare una o più patch, fare clic con il tasto destro del mouse sulle patch
selezionate e scegliere Installa patch. Come per l'opzione Riconoscimento del
software, nella finestra Distribuzione del software è possibile scegliere di eseguire la
distribuzione delle patch subito o in un secondo tempo (all'avvio successivo o dopo il
prossimo accesso).
Per inserire nella blacklist una o più patch, selezionarle con il tasto destro del mouse e
scegliere nel menu contestuale l'opzione Inserisci patch nella Blacklist. Per
rimuovere una patch da una blacklist, selezionare l'opzione Rimuovi patch dalla
Blacklist. Per visualizzare ulteriori informazioni, nel menu contestuale selezionare
l'opzione Proprietà. Verranno fornite informazioni dettagliate sulla patch, tra cui la
licenza, l'hash MD5 e un URL, oltre ad altre informazioni.
Nella colonna Priorità è indicata la priorità di ciascuna patch. È possibile inoltre
modificare le priorità predefinite, che si basano sulle indicazioni fornite nel database
interno PatchManager.
4.4.9. Rapporti
In questo riquadro attività vengono visualizzati tutti i virus rilevati, i messaggi di
PolicyManager (se è installato G Data EndpointProtection) e tutti i messaggi del firewall
(in G Data ClientSecurity o EndpointProtection). Sono inoltre elencati i messaggi
importanti per il sistema inerenti installazioni, rapporti, richieste di riavvio da parte dei
client ecc. Nella prima colonna dell'elenco è specificato lo stato del rapporto (ad es.
Virus rilevato o File spostato in quarantena). È possibile reagire al rilevamento di
virus selezionando le voci dell'elenco e scegliendo un comando nel menu contestuale
(tasto destro del mouse) o nella barra degli strumenti. Tali comandi permettono di
eliminare i file infetti o di spostarli in una cartella di quarantena. Nel riquadro attività
Rapporti, sotto al nome specificato dall'utente, sono mostrati tutti i rapporti che
possono essere ordinati secondo diversi criteri facendo clic sulle rispettive
denominazioni delle colonne. La colonna in base alla quale viene eseguita la
classificazione viene contrassegnata da una piccola icona a forma di freccia.
76
G Data Administrator
Nella barra dei menu del riquadro attività Rapporti è disponibile una voce di menu
supplementare. Per eseguire le funzioni che incidono sui file (eliminazione, ripristino
ecc.) è necessario selezionare ogni file all'interno del riepilogo. Qui è possibile
selezionare le seguenti funzioni:
Vista: qui è possibile definire se si desidera visualizzare tutti i rapporti o solo un
determinato tipo di rapporto.
Nascondi rapporti dipendenti: se in presenza di diversi processi o di processi
eseguiti ripetutamente viene mostrato due o più volte un messaggio sui virus o un
rapporto, è possibile nascondere i duplicati scegliendo questa opzione. In tal modo si
consente la visualizzazione e l'elaborazione esclusivamente dell'inserimento più
recente.
Nascondi rapporti letti: permette di nascondere i rapporti già letti.
Se i processi di scansione sono stati impostati nel sistema in modo che si limitino a
registrare la presenza dell'infezione virus, è possibile rimuovere il virus manualmente.
Selezionare a questo scopo nel rapporto uno o più file registrati ed eseguire
l'operazione desiderata:
Rimuovi virus dal file: tenta di rimuovere il virus dal file originale.
Spostare il file in quarantena: questa funzione sposta nella cartella di quarantena i
file selezionati. I file vengono salvati in formato crittografato nella cartella di
Quarantena in G Data ManagementServer. I file originali vengono eliminati. Il
formato crittografato garantisce che il virus non possa arrecare alcun danno. Ad ogni
file in quarantena è associato un rapporto. Quando si elimina il rapporto, viene anche
eliminato il file nella cartella di quarantena. È possibile inoltre inviare un file dalla
cartella di quarantena al Servizio antivirus di emergenza per farlo esaminare. A
questo scopo, aprire il menu contestuale di un rapporto di quarantena usando il tasto
destro del mouse. Nella finestra di dialogo del rapporto, dopo avere specificato il
motivo dell'invio, fare clic sul pulsante OK.
Elimina file: elimina il file originale dal client.
Quarantena: pulisci e ripristina: si tenta di rimuovere il virus dal file. Se la
rimozione riesce, il file pulito viene riposizionato nel rispettivo percorso di origine sul
client, se invece non è stato possibile rimuovere il virus, il file non viene ripristinato.
Quarantena: ripristina: sposta il file dalla cartella di quarantena al client.
Attenzione: il file recupera il proprio stato originale e rimane quindi infetto.
Quarantena: invia a G Data Security Labs: se viene rilevata la presenza di un
nuovo virus o di un fenomeno sconosciuto, vi preghiamo di inoltrarci
immediatamente il file mediante la funzione Quarantena del software G Data.
Ovviamente i dati inviati verranno trattati con la massima riservatezza e discrezione.
Quarantena: elimina file e rapporto: elimina i rapporti selezionati. Quando si
desidera eliminare un rapporto cui fa riferimento un file in quarantena, è necessario
confermare l'eliminazione due volte. In questo caso si eliminano anche i file in
quarantena.
77
G Data Software
Elimina rapporti dipendenti: se in presenza di diversi processi o di processi
eseguiti ripetutamente viene mostrato due o più volte un messaggio sui virus o un
rapporto, è possibile eliminare i duplicati presenti nel file di registro scegliendo
questa opzione.
La barra degli strumenti del modulo Rapporti offre un'ampia gamma di opzioni e
impostazioni del filtro:
Aggiorna: questa funzione consente di aggiornare la vista e di caricare i
Rapporti correnti da G Data ManagementServer.
Elimina: permette di eliminare i rapporti selezionati. Quando si desidera
eliminare un rapporto cui fa riferimento un file in quarantena, è necessario
confermare l'eliminazione due volte. In questo caso si eliminano anche i file
in quarantena.
Stampa: con questa opzione si avvia il processo di stampa dei rapporti. Nella
finestra di selezione che si apre è possibile scegliere i dettagli e le aree
stampare.
Vista pagine: tramite la funzione Vista pagine è possibile visualizzare sullo
schermo prima della stampa un'anteprima delle pagine da stampare.
Elimina virus
Spostare in quarantena
Elimina file
Ripristina il file dalla quarantena
Pulisci e ripristina il file dalla quarantena
Nascondi rapporti dipendenti
Nascondi rapporti letti
Tutti i rapporti
Solo messaggi di errore e di informazione
Solo rapporti sulla posta
Solo rapporti con virus non rimossi
Solo rapporti della quarantena
Solo contenuto della quarantena
Solo rapporti HTTP
Solo rapporti di BankGuard
Solo rapporti del firewall (se si utilizza una versione del software dotata di
firewall)
Solo rapporti del Monitoraggio del comportamento
78
G Data Administrator
Solo rapporti del Controllo applicazioni (se si utilizza una versione del
software dotata della funzione Controllo applicazioni)
Solo rapporti del Controllo dispositivi (se si utilizza una versione del
software dotata della funzione Controllo dispositivi)
Solo rapporti del Controllo dei contenuti Web (se si utilizza una
versione del software dotata della funzione Controllo dei contenuti Web)
Solo rapporti di PatchManagement (se si utilizza una versione del
software dotata di PatchManagement)
Solo rapporti di MobileDeviceManagement
4.4.10. ReportManager
ReportManager permette di configurare i rapporti pianificati sullo stato della sicurezza
del sistema e di distribuirli a destinatari selezionati.
Aggiorna: questa funzione consente di aggiornare la vista e di caricare
l'elenco corrente dei rapporti da G Data ManagementServer.
Elimina: la funzione Elimina... elimina tutti i rapporti selezionati.
Aggiungi nuova pianificazione rapporti: si apre una finestra di dialogo.
Le funzioni disponibili in quest'area sono descritte nel capitolo
corrispondente.
Importa / Esporta: permette di importare e/o esportare le impostazioni del
rapporto.
Fare clic con il tasto destro del mouse su uno o più rapporti. Qui è possibile eliminare i
rapporti o - selezionando Esegui subito - anche ripeterne l'esecuzione. Per modificare
un rapporto, fare clic su Proprietà.
4.4.10.1. Definizione rapporto
Questa opzione permette di definire il nome da assegnare a un rapporto e la lingua
utilizzata nel rapporto. In Gruppi di destinatari è possibile definire l'elenco dei
destinatari che riceveranno questo rapporto. Si possono utilizzare dei gruppi creati in
precedenza in Opzioni > Impostazioni server > E-mail oppure definire
direttamente qui nuovi gruppi di destinatari. Inoltre, nel campo Ulteriori destinatari è
possibile aggiungere altri indirizzi e-mail per la ricezione del rapporto (i destinatari
devono essere separati tra loro da una virgola).
Per i report da eseguire una sola volta è possibile specificare l'ora di avvio, mentre per i
report periodici è possibile specificare quando e con quale frequenza ricevere la
notifica.
L'opzione Giornalmente consente, mediante l'indicazione dei Giorni della
settimana, di stabilire ad es. che il rapporto venga generato solo nei giorni
79
G Data Software
feriali, oppure solo ogni due giorni, oppure solo nei fine settimana quando non
viene utilizzato.
Se è stato creato un rapporto una sola volta, è disponibile solo l'opzione
Usa ora di avvio. Se non è stata indicata un'ora di avvio, il rapporto viene
avviato immediatamente.
Per definire il contenuto di un rapporto, in Moduli selezionati, fare clic sul pulsante
Nuovo e selezionare qui un modulo per il rapporto. La disponibilità del modulo
dipende dalla versione del prodotto utilizzato. I moduli per la pianificazione dei rapporti
sono suddivisi in tre categorie: Informazioni generali client, Protezione client e
PatchManager. Selezionare il modulo prescelto e configurare le impostazioni nella
parte inferiore della finestra. Per ogni modulo è possibile scegliere anche uno specifico
formato di output. Si può scegliere tra Tabella, Grafico a linee, Istogramma (3D) o
Grafico a torta (3D). I formati di output non sono supportati da tutti i moduli. Inoltre,
per alcuni moduli è possibile definire un limite per ridurre la quantità dei dati
rappresentati o il periodo della rappresentazione. Per aggiungere a un rapporto il
modulo selezionato, fare clic su OK. Per modificare o eliminare un modulo, utilizzare i
rispettivi pulsanti. Una volta terminata la selezione e l'impostazione dei moduli, è
possibile in Anteprima visualizzare un rapporto di esempio con le impostazioni
effettuate.
Dopo avere eseguito la creazione di un rapporto, il rapporto generato viene visualizzato
nel riepilogo di ReportManager e viene inviato al destinatario selezionato. Per
visualizzare tutte le istanze di un rapporto, fare doppio clic sul rapporto e aprire i relativi
rapporti.
Il computer che esegue G Data Administrator deve disporre di Internet Explorer 8 o
versione successiva per poter visualizzare l'anteprima dei rapporti e la vista delle istanze
di un rapporto.
4.4.11. Statistiche
In questo riquadro attività sono riportati i dati statistici in merito ai virus e alle infezioni
dei client, nonché lo stato di sicurezza della rete amministrata. Sono disponibili varie
viste: le informazioni possono essere riprodotte in formato testo o in formato grafico
(istogramma o grafico a torta). Scegliere il formato desiderato in Visualizzazione.
Vengono fornite informazioni sullo stato dei Client, sull'Elenco segnalatori
principali, sull'Elenco virus principali e sulla Lista infezioni principali respinte.
Per esaminare le informazioni, selezionare nel riepilogo il riquadro desiderato.
80
G Data WebAdministrator
5. G Data WebAdministrator
G Data WebAdministrator è un programma di controllo basato sul Web che interagisce
con G Data ManagementServer. Permette di effettuare in un browser tramite
un'interfaccia Web le impostazioni per G Data ManagementServer.
5.1. Avvio di G Data WebAdministrator
Per utilizzare G Data WebAdministrator, fare semplicemente clic sull'icona sul
desktop di G Data WebAdministrator. In alternativa è possibile avviare il browser e
collegarsi all'URL che vi è stato comunicato alla fine del processo di installazione. L'URL
è composto dall'indirizzo IP o dal nome del computer sul quale viene eseguito IIS e sul
quale è installato WebAdministrator e dal suffisso della cartella (ad es. http://10.0.2.150/
GDAdmin/). Se non è ancora stato installato il plugin del browser Microsoft Silverlight, vi
verrà richiesto di scaricarlo.
Si apre automaticamente una pagina di accesso a G Data WebAdministrator. Inserire
qui, come normalmente in G Data Administrator, i dati d'accesso e fare clic sul
pulsante OK. G Data WebAdministrator corrisponde, sia nel modo di utilizzo che nelle
funzionalità, a G Data Administrator.
5.2. Utilizzo di G Data WebAdministrator
L'interfaccia del programma G Data WebAdministrator è molto simile a quella di G Data
Administrator. Dopo avere effettuato l'accesso, viene visualizzato il dashboard centrale,
che offre una panoramica delle rete, dei client e dello stato di G Data
ManagementServer.
Le funzioni di WebAdministrator sono identiche a quelle di G Data Administrator.
Queste funzioni sono illustrate dettagliatamente nel capitolo G Data Administrator.
81
G Data Software
6. G Data MobileAdministrator
G Data MobileAdministrator è l'interfaccia di programma di G Data ManagementServer
disponibile per gli smartphone. Il programma consente di modificare e aggiornare
rapidamente le impostazioni ed è ottimizzato per l'uso con i dispositivi mobili. Le
funzioni più importanti e utilizzate più di frequente di G Data Administrator sono
organizzate in modo da poter essere utilizzate in svariati ambienti per smartphone.
6.1. Avvio di G Data MobileAdministrator
Dopo avere eseguito l'installazione di G Data MobileAdministrator, il programma può
essere richiamato da qualsiasi browser. Avviare il browser e selezionare l'URL che vi è
stato comunicato alla fine del processo di installazione. L'URL è composto dall'indirizzo
IP o dal nome del computer sul quale viene eseguito IIS e sul quale è installato
WebAdministrator e dal suffisso della cartella (ad es. http://10.0.2.150/
GDMobileAdmin/).
La pagina di accesso di MobileAdministrator è strutturata in modo uguale a quella di
G Data Administrator e di G Data WebAdministrator. Specificare qui il server, il
nome utente, la password e la lingua prescelta. Selezionare Autenticazione
Windows se si desidera accedere utilizzando i propri dati d'accesso del dominio o
Autenticazione integrata se si desidera che i propri dati d'accesso siano gestiti
direttamente tramite Administrator. Se si desidera che i propri dati d'accesso (eccetto la
password) siano disponibili la volta successiva che si apre la pagina di accesso,
selezionare l'opzione Ricorda dati utente.
6.2. Utilizzo di G Data MobileAdministrator
Dopo l'accesso a G Data MobileAdministrator, viene visualizzato il menu principale.
Sono disponibili le seguenti opzioni: Dashboard, Rapporti, Client e
ReportManager. Per uscire dal programma, premere il pulsante Logout in alto a
destra.
6.2.1. Dashboard
Nel dashboard di G Data MobileAdministrator vengono visualizzate le statistiche più
importanti inerenti la rete. In modo simile al dashboard di G Data Administrator, questa
vista fornisce un riepilogo su G Data ManagementServer e sui relativi client. Inoltre, qui
è possibile visualizzare le statistiche sulle connessioni dei client e sulle infezioni
bloccate.
Per ottenere una panoramica precisa sullo stato del server e dei client, selezionare la
vista Stato di G Data Security. MobileAdministrator mostra quanti client sono dotati di
G Data Security Client e fornisce le informazioni sullo stato di aggiornamento dei
database antivirus e di altri componenti del programma (ad es. OutbreakShield, Firewall
e Guardiano). Aprendo il riquadro dei database antivirus, è possibile eseguire
82
G Data MobileAdministrator
direttamente i rollback dei motori. Lo stato di ManagementServer è riportato con
precisione nel riquadro Stato del server.
Altre statistiche sono disponibili in Collegamenti ai client e in Top 10 client Infezioni respinte. Per ricevere informazioni su infezioni, richieste e rapporti di
errore, selezionare Rapporto-Stato.
6.2.2. Rapporti
Nella vista Rapporti sono inclusi i rapporti su virus, eventi del firewall e messaggi di
PolicyManager. Si tratta di una rappresentazione ottimizzata per i dispositivi mobili delle
informazioni incluse anche in G Data Administrator nell'area Rapporti.
In Periodo di tempo, scegliere se ricevere i rapporti dell'ultimo giorno, degli ultimi
sette giorni o dell'ultimo mese. MobileAdministrator mostra per quali categorie sono
disponibili i rapporti. Premendo su una di queste categorie, viene aperto un riepilogo
degli eventi registrati. È possibile filtrare i rapporti in base al nome.
6.2.3. Client
MobileAdministrator offre una panoramica precisa di tutti i client gestiti da G Data
ManagementServer. Per ciascun client sono disponibili informazioni dettagliate ed
importanti impostazioni per la sicurezza, che si possono modificare direttamente
tramite MobileAdministrator.
Nella vista riepilogativa si può visualizzare un elenco di tutti i computer gestiti tramite
G Data ManagementServer. Questo elenco può essere filtrato anche in base al nome.
Quando si seleziona un client, si possono esaminare in modo mirato le relative
statistiche sulle versioni e sugli aggiornamenti. È possibile inoltre modificare
direttamente importanti impostazioni per la sicurezza. È possibile, ad esempio, attivare
o disattivare il Guardiano, decidere se elaborare i contenuti Internet (HTTP),
attivare o disattivare la scansione in modo inattivo e attivare o disattivare il firewall.
Nell'area Controllo applicazioni è inoltre possibile controllare e modificare le
impostazioni di Controllo applicazioni, Controllo dispositivi, Controllo
contenuti Web e Tempo di utilizzo Internet.
6.2.4. ReportManager
ReportManager è la versione per dispositivi mobili dell'area ReportManager di G Data
Administrator. Consente di configurare, pianificare e visualizzare i rapporti in anteprima.
Per aggiungere un nuovo processo di rapporto, premere l'opzione Aggiungi
pianificazione. Per modificare i rapporti esistenti, premerli semplicemente per
selezionarli. Sono disponibili tutte le opzioni di impostazione presenti anche nella
versione desktop di ReportManager.
83
G Data Software
7. G Data Security Client
Il software Client genera la protezione antivirus per i client ed esegue i processi ad esso
assegnati da G Data ManagementServer senza una propria interfaccia utente in
background. I client dispongono di database antivirus propri e di un programma di
pianificazione con cui eseguire la scansione dei virus anche durante l'impiego offline
(ad es. sui notebook che non hanno una connessione permanente con G Data
ManagementServer).
7.1. Icona sulla barra delle applicazioni
Dopo l'installazione del software Client, l'utente ha a disposizione un'icona
nella barra di avvio per accedere alle funzioni della scansione antivirus,
indipendentemente dalle pianificazioni impostate dall'amministratore. Le
funzioni disponibili per l'utente vengono definite dall'amministratore
nell'area Impostazioni client di G Data Administrator.
Selezionando con il tasto destro del mouse l'icona di G Data Client, si apre un menu
contestuale che offre le seguenti opzioni.
7.1.1. Scansione antivirus
Con questa opzione l'utente può utilizzare G Data Security Client per analizzare il
proprio computer in modo mirato, anche al di fuori dei periodi di scansione predefiniti
in G Data Administrator.
L'utente può inoltre controllare dischetti, CD/DVD, la memoria o il settore di boot e
perfino singoli file o directory. Tutto ciò consente anche agli utenti dei notebook, che
riescono a connettersi alla rete aziendale solo raramente, di eseguire la scansione e il
rilevamento dei virus in modo mirato nel sistema. Nella finestra Opzioni l'utente di
Client può definire le azioni che il programma dovrà intraprendere (ad es. spostamento
del file nell'area di quarantena.
L'utente può anche monitorare i file o le directory da Esplora Risorse di
Windows, selezionandoli e scegliendo la funzione Cerca virus (G Data
AntiVirus) dal menu contestuale che si apre facendo clic con il pulsante
destro del mouse.
Durante una scansione virus il menu contestuale viene completato con le seguenti
voci:
Grado di priorità scansione virus: l'utente ha la possibilità di definire la priorità
della scansione virus. Con il grado Alto la scansione antivirus viene eseguita
rapidamente, tuttavia l'uso di altri programmi sul computer analizzato potrebbe
subire un notevole rallentamento. Impostando l'opzione Basso la scansione antivirus
procede lentamente, consentendo quindi di utilizzare il computer client senza
84
G Data Security Client
problemi significativi. L'opzione è disponibile solo quando la scansione antivirus è
stata avviata localmente.
Sospendi scansione virus: questa opzione permette all'utente di sospendere
autonomamente la scansione antivirus avviata. È possibile sospendere o annullare i
processi di scansione definiti da G Data ManagementServer se al momento della
definizione di tali processi l'amministratore ha attivato l'opzione L'utente può
interrompere o annullare il job.
Interrompere la scansione virus: questa opzione permette all'utente di annullare
autonomamente la scansione antivirus avviata. È possibile interrompere i processi di
scansione definiti da G Data ManagementServer se al momento della definizione di
tali processi l'amministratore ha attivato l'opzione L'utente può interrompere o
annullare il job.
Visualizza finestra scansione: con questa opzione l'utente può visualizzare la
finestra d'informazione, in cui sono mostrati i progressi e lo stato di avanzamento
della scansione antivirus. L'opzione è disponibile solo quando la scansione antivirus è
stata avviata localmente.
Per abilitare o disabilitare l'opzione Scansione antivirus, accedere a G Data
Administrator in Impostazioni client > Generale > Funzioni client.
7.1.2. Disattiva Guardiano
Questo comando permette di disattivare il Guardiano G Data per un periodo di tempo
predefinito (da 5 minuti fino al nuovo avvio del computer). La temporanea
disattivazione può ad esempio rivelarsi utile durante una lunga procedura di copia dei
file, poiché velocizza l'operazione di copia. Durante questo periodo, tuttavia, anche i
controlli antivirus in tempo reale sono disattivati.
Per abilitare o disabilitare l'opzione Disattiva Guardiano, accedere a G Data
Administrator in Impostazioni client > Generale > Funzioni client.
7.1.3. Opzioni
In Opzioni, l'utente del computer client è autorizzato a modificare le impostazioni per
le seguenti aree: Guardiano, E-mail, Scansione antivirus (locale), Filtro Web/IM e
dei Filtro antispam. In questo modo è possibile disattivare sul client quasi tutti i
meccanismi di controllo dei virus da parte del software G Data. È opportuno rendere
accessibile questa opzione soltanto ad utenti esperti. Le singole possibilità di
impostazione vengono descritte dettagliatamente nell'area Impostazioni client.
Per abilitare o disabilitare le varie schede, accedere a G Data Administrator in
Impostazioni client > Generale > Funzioni client.
85
G Data Software
7.1.4. Quarantena
Ogni client dispone di una cartella di quarantena in cui spostare i file infetti (in base alle
impostazioni del guardiano/processo di scansione). Un file spostato in quarantena che
contiene virus non è più in grado di eseguire routine dannose. Quando vengono
spostati in quarantena, i file infetti vengono compressi e crittografati automaticamente.
Per la quarantena, i file con dimensioni maggiori di 1 MB vengono sempre inseriti nella
quarantena locale del client per evitare di sovraccaricare la rete in caso di un attacco
massiccio di virus. Tutti i file con dimensioni inferiori a 1 MB vengono trasferiti nella
cartella di quarantena di G Data ManagementServer. Queste impostazioni non sono
modificabili. La quarantena per i client è ubicata nella directory %Progra m Da ta %
\G DATA\AntiVirusKit Client\Q ua ra ntine. La quarantena per G Data ManagementServer è
ubicata nella directory %Progra m Da ta %\G DATA\AntiVirus Ma na gem entServer
\Q ua ra ntine.
Quando viene rilevato un file infetto con dimensioni inferiori a 1 MB in un client mobile
privo di connessione a G Data ManagementServer, il file verrà archiviato nella
quarantena locale e al primo collegamento con G Data ManagementServer verrà
spostato qui in quarantena. Nella cartella di quarantena i file infetti possono essere
disinfettati. Se l'operazione non funziona, è possibile eliminare questi file o
eventualmente ripristinarli nella loro posizione originale.
Attenzione: quando si ripristina un file, il virus non è stato eliminato. Si
consiglia di selezionare questa opzione soltanto quando il programma non
funzionerebbe senza il file infetto ed è assolutamente necessario per salvare i
dati.
Per abilitare o disabilitare l'opzione Quarantena, accedere a G Data Administrator in
Impostazioni client > Generale > Funzioni client.
7.1.5. Aggiornamenti/patch
Con l'opzione Aggiornamenti/patch viene fornito un riepilogo degli aggiornamenti e
delle patch per il PC client.
Nella scheda Installati sono indicati tutti gli aggiornamenti e tutte le patch installati
nel sistema. Facendo doppio clic su una voce si ottengono informazioni dettagliate
sulla patch o sull'aggiornamento corrispondente. Se si riscontrano problemi con una
patch o un aggiornamento, l'utente può selezionarli e tramite il pulsante Disinstalla
verranno evidenziati automaticamente all'attenzione dell'amministratore affinché
proceda a disinstallarli. Lo stato della patch o dell'aggiornamento verrà aggiornato di
conseguenza e l'amministratore riceverà un rapporto con una richiesta di rollback. In
modo indipendente da eventuali processi di riconoscimento del software con scadenza
temporale o controllati in remoto, l'utente può cercare autonomamente le patch più
recenti per il suo sistema utilizzando il pulsante Verifica aggiornamenti.
Nella scheda Disponibili sono elencati tutti i pacchetti software, le patch e gli
86
G Data Security Client
aggiornamenti disponibili per il client. Facendo doppio clic su una voce si ottengono
informazioni dettagliate sulla patch o sull'aggiornamento corrispondente. L'utente del
client può avviare l'installazione dei dati di programma aggiornati facendo clic su
Installa. Lo stato della patch o dell'aggiornamento verrà aggiornato di conseguenza e
l'amministratore riceverà un rapporto con una richiesta di distribuzione.
Per abilitare o disabilitare l'opzione Aggiornamenti/patch, accedere a G Data
Administrator in PatchManager > Impostazioni.
7.1.6. Aggiornamento Internet
G Data Security Client consente di eseguire l'aggiornamento via Internet dei database
antivirus anche autonomamente dal computer client in assenza di una connessione con
G Data ManagementServer. Il pulsante Impostazioni e pianificazione consente di
effettuare l'aggiornamento dei database antivirus secondo determinati intervalli di
tempo anche sul client.
Per abilitare o disabilitare l'opzione Aggiornamento Internet, accedere a G Data
Administrator in Impostazioni client > Generale > Funzioni client.
7.1.7. Firewall
L'opzione Firewall apre l'interfaccia del firewall. Se il client è ubicato nella rete di G Data
ManagementServer, il firewall viene amministrato centralmente dal server. Non appena
il client si collega a un'altra rete, ad esempio quando un laptop aziendale viene
utilizzato da casa, è possibile utilizzare l'interfaccia di Firewall per modificare la
configurazione off-site. L'interfaccia dispone di una propria Guida. Premere F1 per
ricevere informazioni dettagliate sulla configurazione del firewall.
Per abilitare o disabilitare l'opzione Firewall, accedere a G Data Administrator in
Firewall > Riepilogo (L'utente può modificare la configurazione off-site).
7.1.8. Disattivare il firewall
L'opzione Disattivare il firewall permette appunto di disattivare il firewall anche quando
il client si trova ancora nella rete di ManagementServer. Quando il firewall è disattivato,
è possibile riattivarlo tramite l'opzione Attivare il firewall.
Per abilitare o disabilitare l'opzione Disattivare il firewall, accedere a G Data
Administrator in Firewall > Riepilogo (L'utente può attivare/disattivare il
firewall).
7.1.9. Informazioni
In Informazioni sono indicate le versioni del software G Data installato e dei database
antivirus.
87
G Data Software
8. G Data MailSecurity MailGateway
G Data MailSecurity MailGateway è il pacchetto software per la protezione completa
della comunicazione via e-mail. Oltre al software vero e proprio eseguito in
background, è stato installato automaticamente anche Administrator attraverso il
quale l'utente ha pieno accesso alle funzioni e opzioni di MailGateway. Administrator si
trova nell'installazione standard in Start > Programmi > G Data MailSecurity >
G Data MailSecurity. Uscendo dal software Administrator, MailGateway non viene
chiuso, ma resta attivo in background e controlla i processi installati.
MailGateway può essere amministrato da ogni computer che soddisfa i requisiti di
sistema del tool di amministrazione di G Data MailSecurity. Per controllare MailGateway
anche attraverso un altro computer in rete, è sufficiente installarvi Administrator, senza
il software MailGateway vero e proprio. Riavviare il Setup e selezionare il pulsante
G Data MailSecurity Administrator.
88
G Data MailSecurity Administrator
9. G Data MailSecurity Administrator
G Data MailSecurity Administrator è il software di controllo per il MailGateway di G Data
MailSecurity, controllato centralmente dall'amministratore di sistema, che protegge
tutto il traffico di e-mail SMTP e POP3 in tutta la rete. Administrator può essere avviato
dopo l'inserimento della relativa password da qualsiasi computer Windows. È possibile
eseguire in remoto tutte le modifiche alle impostazioni della scansione antivirus e gli
aggiornamenti antivirus.
9.1. Avvio di G Data MailSecurity Administrator
Il tool di amministrazione per il controllo di MailGateway può essere avviato facendo
clic sulla voce G Data MailSecurity nel gruppo di programmi Start > (Tutti i)
Programmi > G Data MailSecurity del menu di avvio. All'avvio di Administrator verrà
richiesto di specificare il server e la password. Digitare nel campo Server il nome o
l'indirizzo IP del computer sul quale è installato MailGateway.
Al primo accesso non è ancora stata immessa una Password. Senza immettere la
password, fare clic sul pulsante OK. Si apre la finestra di inserimento della password in
cui è possibile inserire in Nuova password una nuova password per G Data
MailSecurity Administrator. La password deve essere confermata digitandola
nuovamente nel campo Conferma nuova password e premendo poi su OK. La
password può essere riassegnata nell'area Opzioni nella scheda Avanzate facendo clic
sul pulsante Modifica password.
9.2. Configurazione di G Data MailSecurity
Administrator
Nella barra dei menu di G Data MailSecurity Administrator sono disponibili le seguenti
opzioni:
Opzioni: permette di modificare e di adattare alle proprie esigenze le
impostazioni di base per l'utilizzo di G Data MailSecurity.
Aggiornamento: nell'area di aggiornamento Internet è possibile eseguire le
impostazioni fondamentali per il download automatico da Internet dei
database antivirus aggiornati. La pianificazione di questi download può essere
adattata alle proprie esigenze e possono inoltre essere eseguiti gli
aggiornamenti dei file di programma di G Data MailSecurity.
Filtro antispam: il filtro antispam prevede molte possibilità d'impostazione
per bloccare in modo efficace messaggi e-mail con contenuti indesiderati
oppure da mittenti indesiderati, ad es. nel caso di e-mail di massa.
Guida: consente di richiamare la Guida in linea dell'applicazione.
89
G Data Software
Informazioni: qui vengono fornite le informazioni relative alla Versione del
programma.
9.2.1. Opzioni
Nell'area Opzioni è possibile eseguire diverse impostazioni per adattare G Data
MailSecurity in modo ottimale alle esigenze della propria rete. A questo proposito sono
disponibili diverse aree di impostazione suddivise tematicamente in diverse schede
che possono essere portate in primo piano facendo clic sulla relativa linguetta.
9.2.1.1. In entrata (SMTP)
In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus
delle e-mail SMTP in entrata nel server di posta.
Ricevimento
Qui è possibile definire se le e-mail in entrata dovranno essere elaborate. In generale,
qui è impostata la porta 25. Se per determinate circostanze questa porta standard non
viene utilizzata, il pulsante Configura permette di definire anche altre impostazioni
per la porta e per il protocollo.
Inoltro
Per l'inoltro delle e-mail in entrata nel server di posta, disattivare l'opzione Utilizzare
DNS per l'invio delle e-mail ed specificare in Inoltra e-mail a questo server SMTP
il server richiesto. Indicare inoltre la Porta tramite la quale le e-mail dovranno essere
inoltrate al server SMTP. In presenza di più schede di rete, è possibile specificare in IP
mittente la scheda che si desidera utilizzare.
Protezione da relaying
Per evitare un abuso del proprio server di posta, è possibile e necessario definire in
Accettare E-mail in entrata solo per i seguenti domini e indirizzi i domini a cui
possono essere inviate e-mail SMTP. In questo modo il server non può essere utilizzato
in modo inappropriato per l'inoltro di e-mail di SPAM ad altri domini.
Attenzione: se non vengono specificati i domini, le e-mail non verranno
nemmeno accettate. Se le E-mail devono essere accettate da tutti i domini, è
necessario inserire *.* (asterisco, punto, asterisco).
La Protezione da relaying può anche essere realizzata tramite un elenco di indirizzi email validi. Le e-mail per destinatari non presenti nella lista non vengono accettate. Per
automatizzare l'aggiornamento di questi indirizzi e-mail, essi possono essere letti
automaticamente e periodicamente da Active Directory. Per il collegamento ad
Active Directory è necessario .NET Framework 1.1 o versione superiore.
90
G Data MailSecurity Administrator
9.2.1.2. In uscita (SMTP)
In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus
delle e-mail SMTP in uscita nel proprio server di posta.
Ricevimento
Selezionando la casella Elaborare e-mail in uscita è possibile definire se dovrà essere
verificata la presenza di virus nelle e-mail SMTP in uscita. In Indirizzi IP/sottoreti dei
computer che inviano e-mail in uscita è possibile definire da quali indirizzi IP
provengono le e-mail che devono essere verificate. In caso di più indirizzi IP, separarli
con una virgola. Questo inserimento è necessario affinché il MailGateway possa
distinguere le e-mail in uscita da quelle in entrata. In genere per il ricevimento della
posta in uscita è preimpostata la porta 25. Se per determinate circostanze questa porta
standard non viene utilizzata, il pulsante Configura permette di definire anche altre
impostazioni per la porta e per il protocollo.
Inoltro
Attivare l'opzione Utilizzare DNS per l'invio delle e-mail affinché l'e-mail venga
inviata direttamente al server di posta responsabile dei domini di destinazione. Per
inviare le e-mail indirettamente tramite un relay (ad es. un provider), disattivare
l'opzione Utilizzare DNS per l'invio delle e-mail e indicare il relay in Inoltra e-mail
a questo server SMTP. In presenza di più schede di rete, è possibile specificare in IP
mittente la scheda che si desidera utilizzare.
9.2.1.3. In entrata (POP3)
In quest'area è possibile eseguire tutte le impostazioni necessarie al controllo antivirus
delle e-mail POP3 in entrata nel server di posta.
Richieste
In Elabora richieste POP3 è possibile mediante G Data MailSecurity recuperare le email POP3 dal relativo server POP3, verificare la presenza di virus e inoltrarle al
destinatario tramite il server di posta. Talvolta è necessario specificare la Porta che
dovrà essere utilizzata dal programma di posta per le richieste POP3 (generalmente è
la porta 110). Tramite la funzione Evita superamento del tempo nel programma di
posta viene colmato il tempo richiesto da G Data MailSecurity per la verifica delle email, evitando in questo modo che nel momento in cui il destinatario richiama le e-mail
POP3, egli ottenga dal programma di posta un errore di timeout dovuto al fatto che i
dati non sono disponibili immediatamente (ma ritardano, a seconda del numero di email, di qualche secondo).
I programmi di posta basati su POP3 possono essere configurati manualmente.
Utilizzare dunque il programma di posta 127.0.0.1 oppure il server del proprio
MailGateway come server POP3 in entrata e scrivere il nome del server di posta esterno
separato da punto e virgola dal nome utente. Quindi, invece di PO P3Server:m a il.xxx.de/nom eutente:Erica Modugno, scrivere PO P3-Server:127.0.0.1/
nom eutente:m a il.xxx.de:Erica Modugno. Per eseguire una configurazione manuale,
91
G Data Software
consultare il manuale del programma di posta per conoscere i passi necessari per
eseguire la configurazione manuale.
Recupero
In Recupera e-mail da questo server POP3 è necessario indicare il server POP3 da
cui vengono recuperate le e-mail (ad es. pop3.m a ildiensta nbieter.de).
Filtri
Quando le e-mail POP3 vengono rifiutate sulla base della verifica del contenuto oppure
per presenza di virus, il mittente può venirne informato automaticamente. Il Testo
sostitutivo in caso di e-mail rifiutata è il seguente: Il m essa ggio è sta to rifiuta to
da ll'a m m inistra tore di sistem a . È possibile inoltre personalizzare il testo di questa
funzione di notifica. A questo scopo nel testo di notifica possono essere inseriti anche i
segnaposto che forniscono determinate indicazioni sulla e-mail rifiutata. Nel testo
personalizzabile, per l'Oggetto e per il Testo messaggio sono a disposizione i
seguenti segnaposto (definiti con un segno di percentuale e una lettera minuscola
associata):
%v > Virus
%s > Mittente
%r > Destinatario
%c > Cc
%d > Data
%u > Oggetto
%h > Intestazione
%i > IP mittente
9.2.1.4. Scansione antivirus
Per la scansione antivirus è possibile impostare le opzioni di scansione antivirus per le
e-mail in entrata ed uscita:
In entrata
La funzione Verificare la presenza di virus nelle e-mail in entrata dovrebbe di
norma essere attivata ed è necessario prestare attenzione a quale opzione si intende
utilizzare In caso di infezione.
Solo log
Disinfettare (quando non è possibile: solo log)
Disinfettare (quando non è possibile: rinominare)
Disinfettare (quando non è possibile: eliminare il file)
Rinominare allegati infetti
Cancellare allegati infetti
92
G Data MailSecurity Administrator
Cancellare messaggio
Le opzioni in cui avviene solo la registrazione nel log dei virus in entrata devono essere
utilizzate solo se il sistema è stato permanentemente protetto da virus con altri mezzi
(ad es. con la protezione antivirus basata su client/server G Data AntiVirus).
In caso di virus rilevati sono disponibili diverse opzioni di notifica. L'avviso sui virus può
essere aggiunto nell'oggetto e nel testo della e-mail infetta per informare il destinatario
di tale e-mail. Il messaggio sui virus rilevati può essere inviato a determinate persone
ed è possibile inoltre informare l'amministratore di sistema o il collaboratore
responsabile che è stato inviato un virus ad un determinato indirizzo e-mail della rete.
In caso di diversi indirizzi di destinatari, separarli con un punto e virgola.
Il testo relativo alle funzioni di notifica può essere personalizzato. Si tratta dei medesimi
caratteri jolly utilizzati per In entrata (POP3) > Filtri.
In uscita
La funzione Verificare la presenza di virus nelle e-mail in uscita dovrebbe di
norma essere attivata e così pure la funzione Non inviare messaggio infetto. In
questo modo nessun virus lascerà la vostra rete evitando così di creare danni ai vostri
partner. In caso di virus rilevati, sono disponibili diverse opzioni di notifica. È possibile
Notificare al mittente del messaggio infetto e in Inviare messaggio sui virus
alle seguenti persone indicare ad esempio l'amministratore di sistema o il
collaboratore responsabile per rendere loro noto che dalla rete sarebbe partito un virus.
In caso di diversi indirizzi di destinatari, separarli con un punto e virgola.
Il testo relativo alle funzioni di notifica può essere personalizzato. Fare semplicemente
clic sul pulsante ... a destra. Si tratta dei medesimi caratteri jolly utilizzati per In entrata
(POP3) > Filtri.
In Aggiungere rapporto a e-mail in uscita (non infetta) è possibile includere nelle
e-mail verificate con G Data MailSecurity un rapporto alla fine del testo della e-mail in
cui si informa esplicitamente che la e-mail è stata verificata con G Data MailSecurity.
Naturalmente il rapporto può essere personalizzato o completamente tralasciato.
G Data ManagementServer
Se è stata installata la protezione antivirus G Data AntiVirus basata su client/server (ad
es. nell'ambito di una soluzione G Data AntiVirus Business o G Data AntiVirus
Enterprise), selezionando la casella Comunicare rilevamento virus a G Data
ManagementServer è possibile far sì che G Data ManagementServer venga informato
sul rilevamento di virus da parte del MailGateway e possa fornire all'utente un riepilogo
complessivo in merito alla presenza o al pericolo di virus nella propria rete.
93
G Data Software
9.2.1.5. Parametro di scansione
In quest'area è possibile ottimizzare la capacità di riconoscimento dei virus di G Data
MailSecurity e adattarla alle esigenze personali. Normalmente, con una riduzione della
capacità di riconoscimento dei virus aumentano le prestazioni dell'intero sistema,
mentre un incremento della capacità di riconoscimento dei virus causa un leggero
effetto negativo sulle prestazioni. È necessario considerare caso per caso cosa sia più
opportuno.
Sono disponibili le seguenti funzioni:
Usa motori: G Data MailSecurity funziona con due motori, due unità di analisi
antivirus che lavorano sostanzialmente in modo indipendente l'una dall'altra. Indicare
in Usa motori il modo in cui devono collaborare tra loro. In linea di principio,
l'utilizzo dei due motori garantisce risultati ottimali durante la profilassi antivirus.
L'utilizzo di un singolo motore offre dei vantaggi sotto il profilo delle prestazioni,
ovvero accelera il processo di analisi.
Tipi di file: in Tipi di file è possibile determinare in quali tipi di file il G Data
MailSecurity dovrà controllare la presenza di virus. Si consiglia di selezionare
l'opzione Riconoscimento automatico del tipo, che consente di verificare
automaticamente solo i file che in teoria possono contenere virus. Per definire da sé i
tipi di file per i quali deve essere verificata la presenza di virus, utilizzare la funzione
Definito dall'utente. Premendo il pulsante ... si apre una finestra di dialogo che
permette di specificare nel campo di immissione superiore il tipo di file desiderato,
quindi tramite il pulsante Aggiungi di trasferirlo nell'elenco dei tipi di file definiti
dall'utente. È possibile lavorare anche con dei caratteri jolly.
Un punto interrogativo (?) rappresenta un singolo carattere. L'asterisco (*)
rappresenta un'intera stringa di caratteri. Ad esempio, per effettuare la
scansione di tutti i file con il suffisso .exe, specificare *.exe. Per verificare file
con diversi formati di tabella di calcolo (ad es. .xlr, .xls), specificare *.xl?.
Infine per verificare file di tipo diverso il cui nome inizia con le stesse lettere,
specificare ad esempio test*.*.
Euristica: con l'analisi euristica i virus non vengono esaminati solo sulla base dei
database antivirus costantemente aggiornati, bensì anche in base a determinate
caratteristiche tipiche dei virus. Questo metodo fornisce un ulteriore livello di
sicurezza, ma in taluni rari casi può anche generare falsi allarmi.
Verifica archivi: la verifica dei file compressi negli archivi dovrebbe di norma
essere attivata.
OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti
presenti nella posta elettronica massiva già prima che siano disponibili i database
antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni
particolari di messaggi sospetti e chiude quasi in tempo reale il gap esistente fra
l'inizio di un invio di mail di massa e la sua azione di contrasto per mezzo di un
database virus ad hoc. Se si intende utilizzare OutbreakShield, indicare mediante il
94
G Data MailSecurity Administrator
pulsante Impostazioni se si intende utilizzare un server proxy ed eventualmente,
per permettere ad OutbreakShield l'accesso continuo ad Internet, i Dati di accesso
per la connessione Internet. La scheda OutbreakShield permette di definire il
testo e-mail che verrà ricevuto dal destinatario della e-mail quando una e-mail
indirizzata all'utente viene respinta.
Poiché OutbreakShield a causa della sua struttura indipendente non è in grado
di disinfettare, rinominare o spostare in quarantena un allegato infetto, il testo
sostitutivo informa l'utente a cui la e-mail sospetta o infetta non è stata
recapitata. Il messaggio relativo alle e-mail rifiutate da OutbreakShield non
viene inviato nel caso in cui nella scheda Scansione virus, sotto a In caso di
infezione, sia stato selezionato il punto Cancellare messaggio. In questo
caso tutte le e-mail infette, incluse quelle riconosciute tali solo da
OutbreakShield, vengono eliminate direttamente.
Protezione antiphishing: attivare la Protezione antiphishing per bloccare le e-mail
che tentano di ottenere password, informazioni sulle carte di credito o altri dati
personali spacciandosi per messaggi di istituti seri.
9.2.1.6. Coda di attesa
In quest'area è possibile definire la frequenza e l'intervallo con cui deve essere eseguito
un nuovo invio delle e-mail che non possono essere inviate dal Mailgateway al server di
posta corrispondente.
In genere le e-mail vengono inserite nella coda di attesa solo al termine della scansione
virus eseguita da G Data MailSecurity. Le e-mail possono trovarsi nella coda di attesa per
diversi motivi. Il server di posta a cui dovrebbe essere indirizzato l'utente dopo la
scansione antivirus potrebbe essere sovraccarico o guasto.
Messaggi non recapitabili
Indicare in Intervallo di ripetizione dopo quanto tempo G Data MailSecurity dovrà
eseguire un nuovo tentativo di invio. L'inserimento 1, 1, 1, 4, significa in questo caso
che G Data MailSecurity nelle prime tre ore esegue il tentativo di invio della e-mail ogni
ora ed in seguito ad intervalli di 4 ore. In Tempo attesa errore è possibile definire
quando l'invio della e-mail dovrà essere interrotto completamente e la e-mail
eliminata.
È possibile Avvertire mittente in attesa ogni... ore, laddove ... deve essere un valore
ora intero. Se il mittente di un messaggio non recapitabile non deve essere avvisato
regolarmente, inserire semplicemente 0. Anche se si disattiva la funzione di avviso
regolare dei mittenti delle e-mail non inoltrate, il mittente viene comunque informato
se l'e-mail non viene definitivamente recapitata e viene cancellata dal server.
Mediante il pulsante Ripristinare i valori standard è possibile ripristinare le
impostazioni standard dell'area Coda di attesa. Tali impostazioni sono state conservate.
95
G Data Software
Limite dimensioni
La dimensione della coda di attesa può essere limitata a piacere, permettendo così la
protezione dagli attacchi di Denial of Service. Quando la coda di attesa viene superata,
non vengono accettate altre e-mail nella coda di attesa.
9.2.1.7. Avanzate
Nell'area Avanzate è possibile modificare le impostazioni globali di G Data MailSecurity.
Banner SMTP
Per impostazione predefinita, nel campo Dominio è indicato il nome del computer.
Per l'invio della posta in uscita tramite DNS occorre specificare qui il Fully Qualified
Domain Name (FQDN) per consentire le ricerche inverse. Per sopprimere la
visualizzazione della versione del server nella comunicazione con altri server, attivare
l'opzione Mostra solo dominio.
Limite
Per limitare il numero delle connessioni SMTP che vengono contemporaneamente
elaborate da G Data MailSecurity, selezionare la casella Limitare numero di
connessioni client SMTP. G Data MailSecurity ammette dunque solo il numero
massimo di connessioni da voi indicate. In questo modo è possibile adattare il filtraggio
delle e-mail alla prestazione dell'hardware utilizzato per MailGateway.
Messaggi di sistema
L'Indirizzo mittente per messaggi di sistema è l'indirizzo e-mail che viene ad
esempio utilizzato per informare mittenti e destinatari di e-mail infette oppure per
avvisarli nel caso in cui la e-mail si trovasse nella coda di attesa. Gli avvisi di sistema di
G Data MailSecurity sono indipendenti dalle segnalazioni di rilevamento di virus. In caso
di avviso di sistema si tratta in generale più facilmente di informazioni globali che non
sono necessariamente collegate ad una singola e-mail infetta. G Data MailSecurity invia
ad es. un avviso di sistema se per un motivo qualunque il controllo antivirus non è più
garantito.
Impostazioni
I pulsanti Importa ed Esporta permettono di salvare le impostazioni delle opzioni di
programma anche come file XML e quindi di recuperarli in caso di necessità.
Modifica password
Qui è possibile modificare la password amministratore assegnata quando G Data
MailSecurity è stato avviato per la prima volta. Inserire la password attualmente valida
in Password precedente, quindi in Nuova password e in Conferma nuova
password immettere la password nuova. Facendo clic sul pulsante di OK viene
eseguita la modifica della password.
96
G Data MailSecurity Administrator
9.2.1.8. Accesso
Nell'area Accesso è possibile valutare a livello statistico il traffico di posta sul server. Per
visionare i risultati di questa funzione statistica, aprire l'area Statistiche dell'interfaccia
del programma facendo clic sul pulsante Statistiche nell'area Stato. In alternativa, è
possibile salvare i dati anche in un file di log esterno (maillog.txt). Le funzioni Solo email Junk e Limita numero delle e-mail permettono di limitare le dimensioni di
questo file di log.
9.2.2. Aggiornamento
Nell'area Aggiornamento è possibile eseguire diverse impostazioni per adattare G Data
MailSecurity in modo ottimale alle esigenze della propria rete. Qui è possibile
aggiornare manualmente o automaticamente i database antivirus e i dati del
programma G Data MailSecurity con la versione più recente.
9.2.2.1. Impostazioni
Qui si possono definire le impostazioni di base per l'aggiornamento Internet. Quando
(ad esempio nell'ambito della soluzione G Data AntiVirus Enterprise)
contemporaneamente a G Data MailSecurity si utilizza anche il programma G Data
AntiVirus basato sul client/server, l'opzione Utilizzare i database antivirus di G Data
AntiVirus Client permette di evitare di scaricare due volte i database antivirus e
riceverli direttamente da G Data Security Client. Selezionando Eseguire
personalmente l'aggiornamento Internet dei database antivirus, G Data
MailSecurity esegue autonomamente questa operazione. Premendo il pulsante
Impostazioni e pianificazione si passa all'area in cui è possibile indicare tutte le
impostazioni necessarie per gli aggiornamenti Internet automatici e manuali.
Dati di accesso
In Dati di accesso, inserire il Nome utente e la Password ricevuti al momento della
registrazione di G Data MailSecurity. Grazie a questi dati, si verrà riconosciuti dal server
G Data e potrà avvenire automaticamente l'aggiornamento dei database dei virus. Fare
clic sul pulsante Registrazione sul server nel caso in cui non sia ancora stato
effettuato l'accesso al server G Data. Inserire semplicemente il numero di registrazione
(riportato sul retro di copertina del manuale d'uso) e i propri dati cliente, quindi fare clic
su Accedi. Verranno immediatamente visualizzati i dati di accesso (nome utente e
password). Tali dati devono essere annotati e conservati in modo sicuro. Per l'accesso al
server (come per l'aggiornamento Internet dei database antivirus) è ovviamente
necessaria la connessione a Internet.
Pianificazione aggiornamento Internet (database antivirus)
Tramite la scheda Pianificazione aggiornamento Internet è possibile definire quando e
con quale frequenza dovrà svolgersi l'aggiornamento automatico. In Esegui indicare
l'impostazione che verrà poi specificata con gli inserimenti in Data/ora.
97
G Data Software
L'opzione Giornalmente consente, mediante l'indicazione Giorni della settimana,
di stabilire ad es. che il computer esegua l'aggiornamento solo nei giorni feriali, oppure
solo ogni due giorni, oppure solo nei fine settimana quando non viene utilizzato. Per
modificare la data e l'ora nell'opzione Pianificazione, selezionare con il mouse
l'elemento che si desidera modificare (ad es. giorno, ora, mese, anno), quindi usare il
tasto freccia o la piccola icona della freccia alla destra del campo d'immissione per
modificare cronologicamente l'elemento selezionato.
Impostazioni Internet
Quando si utilizza un computer protetto da un firewall oppure l'accesso a Internet è
regolato da altre impostazioni speciali, utilizzare un Server proxy. Questa
impostazione deve essere modificata solo se l'aggiornamento Internet non funziona.
Per l'indirizzo proxy, rivolgersi al fornitore dell'accesso a Internet.
I dati di accesso per la connessione Internet (nome utente e password) sono
estremamente importanti in caso di pianificazione dell'aggiornamento Internet. Senza
questi dati non sarà possibile stabilire la connessione automatica a Internet. Verificare di
aver attivato la connessione automatica nelle impostazioni generali di Internet (ad es.
per il programma di posta oppure per il browser). In mancanza di una connessione
automatica G Data MailSecurity avvierà la procedura di aggiornamento via Internet, ma
dovrà attendere la conferma con OK dell'utente per accedere a Internet. L'opzione
Regione server di aggiornamento permette di selezionare un server di
aggiornamento nella propria regione al fine di ottimizzare la trasmissione dei dati.
Account utente
Inserire in Account utente un account utente nel computer MailGateway connesso a
Internet.
Attenzione: non scambiare i dati che vengono inseriti nella scheda Dati di
accesso e Account utente.
9.2.2.2. Database antivirus
Mediante i pulsanti Aggiorna database antivirus e Aggiorna stato è possibile
avviare un aggiornamento dei database antivirus indipendentemente da quanto
predefinito nella pianificazione.
9.2.2.3. File di programma
Tramite il pulsante Aggiornamento del programma è possibile anche aggiornare i
file di programma G Data MailSecurity non appena sono disponibili modifiche o
miglioramenti.
98
G Data MailSecurity Administrator
9.2.3. Filtro antispam
Il filtro antispam prevede molte possibilità d'impostazione per bloccare in modo
efficace messaggi e-mail con contenuti indesiderati oppure da mittenti indesiderati, ad
es. nel caso di e-mail di massa. Il programma verifica molti aspetti dei messaggi e-mail
tipici dello spam. In base alla caratteristiche corrispondenti, il sistema calcola un valore
che riflette la probabilità di spam. Sono pertanto disponibili varie schede che
contengono tutte le impostazioni rilevanti suddivise per argomento.
9.2.3.1. Filtri
Indicare in Nome e in Osservazione come si intende denominare il filtro e quali
informazioni possono essere necessarie. In Reazione è possibile specificare come
deve comportarsi il filtro antispam con le e-mail che potrebbero contenere un
potenziale spam. È possibile impostare tre livelli in base ai quali il G Data MailSecurity
valuterà la probabilità che l'e-mail interessata contenga spam.
In Sospetto di spam viene definito come verranno trattati i messaggi in cui il G Data
MailSecurity trova singoli elementi di spam. In questi casi può anche non trattarsi di
spam, bensì di e-mail provenienti da newsletter o mailing list che sono gradite al
destinatario. In questo caso si raccomanda di avvertire il destinatario del sospetto spam.
In Alta probabilità di spam vengono raccolte le e-mail che presentano molte
caratteristiche di spam e che solo di rado sono gradite al destinatario. In Probabilità di
spam molto alta si trovano messaggi che corrispondono a tutti i criteri di un
messaggio di spam. In questo caso non si tratta quasi mai di messaggi desiderati e nella
maggior parte dei casi è raccomandabile rifiutare messaggi del genere. Ognuna di
queste tre reazioni graduate può essere configurata individualmente.
Impostando l'opzione Rifiuta messaggio di posta, il messaggio non arriverà
nemmeno nel proprio server di posta. Il destinatario non riceve dunque mai questa email. Selezionando Inserire avviso spam nell'oggetto e nel testo della e-mail è
possibile informare il destinatario di una e-mail identificata come spam che questa email contiene appunto spam. Tramite l'opzione Notificare a mittente del messaggio
è possibile inviare una e-mail di risposta automatica al mittente della e-mail identificata
come spam per informarlo che questo messaggio è stato considerato spam. Poiché nel
caso di spam gli indirizzi e-mail sono molti ma vengono utilizzati una volta sola, è il caso
di considerare se è opportuno o meno attivare tale funzione. Con l'opzione Inoltra
alle seguenti persone è possibile inoltrare automaticamente le e-mail con sospetto
di spam anche ad es. all'amministratore del sistema.
9.2.3.2. Whitelist
La whitelist permette di escludere esplicitamente determinati indirizzi mittente o
domini dal sospetto di spam. Inserire nel campo Indirizzi/Domini l'indirizzo e-mail
desiderato (ad es. newsletter@gda ta .de) oppure il dominio (ad es. gda ta .de) che deve
essere eliminato dal sospetto spam in modo tale che G Data MailSecurity non consideri
le e-mail provenienti da questo mittente o da questo dominio mittente come spam.
Mediante il tasto Importa è inoltre possibile inserire nella whitelist alcune liste
99
G Data Software
predefinite di indirizzi e-mail o domini. In questa lista gli indirizzi e i domini devono
essere riportati in righe distinte, l'uno sotto l'altro. Come formato viene utilizzato un
semplice file txt che può essere generato anche con Blocco Note di Windows.
Mediante il tasto Esporta le whitelist di questo tipo possono essere esportate come file
di testo.
9.2.3.3. Blacklist
Mediante la blacklist è possibile definire esplicitamente determinati indirizzi di mittenti
o domini come sospetto spam. Inserire nel campo Indirizzi/Domini l'indirizzo e-mail
desiderato (ad es. newsletter@m ega spa m .de.vu) oppure il dominio (ad es.
m ega spa m .de.vu) che deve essere incluso nel sospetto di spam in modo tale che il
software G Data MailSecurity consideri le e-mail provenienti da questo mittente o da
questo dominio mittente generalmente come e-mail con elevata probabilità di spam.
Mediante il pulsante Importa è inoltre possibile inserire nella blacklist delle liste
predefinite di indirizzi e-mail o domini. In questa lista gli indirizzi e i domini devono
essere riportati in righe distinte, l'uno sotto l'altro. Come formato viene utilizzato un
semplice file txt che può essere generato anche con Blocco Note di Windows.
Mediante il pulsante Esporta, una blacklist di questo tipo può essere esportata come
file di testo.
9.2.3.4. Realtime Blacklist
In Internet sono disponibili delle blacklist che contengono gli indirizzi IP dei server
tramite i quali viene notoriamente inviato dello spam. G Data MailSecurity determina
tramite query alle RBL (Realtime Blacklist) se il server del mittente è presente nelle
liste. Se la risposta è sì, la probabilità di spam aumenta. Si raccomanda di utilizzare
l'impostazione standard; è tuttavia possibile inserire nelle Blacklist 1, 2 e 3 degli
indirizzi propri per le blacklist.
9.2.3.5. Parole chiave (Oggetto)
Mediante l'elenco di parole chiave è possibile classificare le e-mail come sospetto spam
anche sulla base delle parole presenti nella riga dell'oggetto. Se almeno uno dei termini
di ricerca appare nella riga dell'oggetto, aumenta la probabilità di spam. Questo elenco
può essere modificato a piacere utilizzando i pulsanti Aggiungi, Modifica ed Elimina.
Mediante il tasto Importa è possibile inserire delle liste predefinite di parole chiave
nella propria lista. In un elenco del genere gli inserimenti devono essere riportati in
righe distinte, l'una sotto all'altra. Come formato viene utilizzato un semplice file txt che
può essere generato anche con Blocco Note di Windows. Con il pulsante Esporta le
liste di questo tipo possono essere esportate anche come file di testo. Selezionando la
casella Cerca solo parole complete, G Data MailSecurity cercherà nella riga
dell'oggetto di una e-mail solo parole complete, per cui il termine vinto verrebbe
classificato come spam ma non la parola convinto.
100
G Data MailSecurity Administrator
9.2.3.6. Parole chiave (Testo messaggio)
Mediante l'elenco di parole chiave è possibile classificare i messaggi come sospetto
spam anche in base alle parole utilizzate nel T e st o m e ssa ggio. Se almeno uno dei
termini di ricerca appare nel testo del messaggio, aumenta la probabilità di spam.
Questo elenco può essere modificato a piacere utilizzando i pulsanti Aggiungi,
Modifica ed Elimina. Mediante il tasto Importa è possibile inserire delle liste
predefinite di parole chiave nella propria lista. In un elenco del genere gli inserimenti
devono essere riportati in righe distinte, l'una sotto all'altra. Come formato viene
utilizzato un semplice file txt che può essere generato anche con Blocco Note di
Windows. Con il pulsante Esporta le liste di questo tipo possono essere esportate
anche come file di testo. Selezionando la casella Cerca solo parole complete, G Data
MailSecurity cercherà nella riga dell'oggetto di una e-mail solo parole complete, per cui
il termine vinto verrebbe classificato come spam ma non la parola convinto.
9.2.3.7. Filtro dei contenuti
Il filtro dei contenuti è un filtro intelligente basato sul metodo Bayes, che calcola la
probabilità di spam sulla base delle parole utilizzate nel testo della e-mail. Il filtro non
opera solo sulla base di elenchi di parole fisse ma integra la sua conoscenza con ogni email ricevuta. Mediante il pulsante Interroga i contenuti della tabella si possono
visualizzare gli elenchi di parole che il filtro dei contenuti utilizza per classificare un'email come spam. Mediante il pulsante Ripristina tabella si eliminano tutti i contenuti
di tabella appresi e il filtro dei contenuti con autoapprendimento riavvia il processo di
apprendimento dall'inizio.
9.2.3.8. Impostazioni avanzate
In quest'area è possibile modificare in modo molto dettagliato la capacità di
riconoscimento dello spam di G Data MailSecurity e di adattarla alle necessità del
proprio server di posta. Di regola si raccomanda però di utilizzare le impostazioni
standard. Nelle impostazioni avanzate è possibile apportare modifiche soltanto se si ha
dimestichezza con l'argomento e si sa esattamente cosa si fa.
Selezionare Valori dell'indice di spam per modificare i singoli valori utilizzati per
classificare la probabilità di spam nelle e-mail. Si consiglia di applicare qui i valori
standard.
9.3. Aree del programma
L'uso di G Data MailSecurity è fondamentalmente autoesplicativo e organizzato in
modo chiaro. Le varie schede selezionabili tramite le icone a sinistra in G Data
MailSecurity Administrator consentono di cambiare l'area di programma ed eseguire
operazioni e impostazioni o controllare i processi.
101
G Data Software
9.3.1. Stato
Nell'area di stato di Administrator sono riportate le informazioni di base sullo stato
attuale del proprio sistema e del MailGateway. Esse si trovano a destra di ogni voce
sotto forma di testo, numero o data.
Se G Data MailSecurity è configurato in modo ottimale per la protezione dai
virus dei computer, a sinistra delle voci qui visualizzate appare un simbolo di
semaforo verde.
Se un componente non è stato configurato in modo ottimale (ad es. il
database antivirus è obsoleto, la scansione virus è disattivata), si noterà
un'icona di attenzione.
Facendo doppio clic sulla relativa voce (o selezionando la voce e facendo clic sul tasto
Modifica), è possibile eseguire direttamente le azioni oppure passare nella rispettiva
area del programma. Non appena vengono ottimizzate le impostazioni di un
componente con l'icona di attenzione, l'icona nell'area di stato torna ad essere un
semaforo verde. Sono disponibili le seguenti opzioni
Elaborazione e-mail in entrata: l'elaborazione delle e-mail in entrata fa sì che le email vengano verificate tramite MailGateway prima dell'inoltro al destinatario.
Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione
(barra menu: Opzioni > In entrata (SMTP)) in cui è possibile adattare l'elaborazione
delle e-mail in entrata alle specifiche necessità.
Controllo virus della posta in arrivo: la scansione delle e-mail in entrata
impedisce ai file infetti di accedere alla rete. Facendo doppio clic su questa voce, si
passa alla relativa finestra di impostazione (barra menu: Opzioni > Scansione
antivirus) in cui è possibile adattare la scansione delle e-mail in entrata alle
specifiche necessità.
Elaborazione e-mail in uscita: l'elaborazione delle e-mail in uscita fa sì che le email vengano verificate tramite MailGateway prima dell'inoltro al destinatario.
Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione
(barra menu: Opzioni > In uscita (SMTP)) in cui è possibile adattare l'elaborazione
delle e-mail in entrata alle specifiche necessità.
Controllo virus della posta in uscita: la scansione delle e-mail in uscita
impedisce l'invio di e-mail infette dalla propria rete. Facendo doppio clic su questa
voce, si passa alla relativa finestra di impostazione (barra menu: Opzioni >
Scansione antivirus) in cui è possibile adattare la scansione delle e-mail in uscita
alle specifiche necessità.
OutbreakShield: OutbreakShield è in grado di riconoscere e combattere i parassiti
presenti nella posta elettronica massiva già prima che siano disponibili i database
antivirus aggiornati. OutbreakShield scandaglia in Internet le concentrazioni
particolari di messaggi sospetti e chiude quasi in tempo reale il gap esistente fra
l'inizio di un invio di mail di massa e la sua azione di contrasto per mezzo di un
database virus ad hoc.
102
G Data MailSecurity Administrator
Aggiornamento automatico: i database antivirus possono essere aggiornati
automaticamente. L'opzione di aggiornamento automatico deve essere attivata.
Facendo doppio clic su questa voce, si passa alla relativa finestra di impostazione
(barra menu: Aggiornamento) in cui è possibile adattare la frequenza di
aggiornamento alle specifiche necessità.
Data del database antivirus: più recenti sono i database antivirus e maggiore è la
protezione contro i virus, perciò è opportuno aggiornare spesso i database antivirus e
automatizzare il più possibile i processi. Facendo doppio clic su questa voce, si passa
alla relativa finestra di impostazione (barra menu: Aggiornamento) in cui è
possibile eseguire anche direttamente un aggiornamento Internet
(indipendentemente dalla pianificazione).
Filtro antispam: tramite il Filtro antispam sono disponibili molte opzioni di
impostazione per bloccare efficacemente i messaggi con contenuti indesiderati o
inviati da mittenti indesiderati (ad es. spedizioni di massa).
Spam OutbreakShield: con Spam OutbreakShield le e-mail di massa possono
essere facilmente riconosciute e contrastate. Spam OutbreakShield scandaglia, prima
di richiamare le e-mail da Internet, particolari concentrazioni di e-mail sospette e non
permette nemmeno che raggiungano la casella di posta del destinatario.
Se durante l'installazione è stata attivata l'opzione Statistiche e-mail, è possibile
utilizzare il pulsante Statistiche e accedere alla valutazione statistica del traffico di
posta o della ricezione di spam. La configurazione delle statistiche si esegue nel menu
Opzioni di Administrator, nella scheda Accesso.
9.3.2. Filtri
Nell'area filtro si possono utilizzare facilmente i filtri per bloccare i messaggi e-mail in
uscita ed entrata oppure per eliminare in modo automatico i contenuti potenzialmente
pericolosi. I filtri creati vengono visualizzati nell'elenco dei filtri e possono essere
selezionati o deselezionati mediante le caselle a sinistra di ogni voce.
Importa: è possibile salvare come file XML i filtri e le relative impostazioni specifiche
e quindi recuperarli in caso di necessità o utilizzarli in altri computer.
Esporta: è possibile salvare come file XML i filtri e le relative impostazioni specifiche
e quindi recuperarli in caso di necessità o utilizzarli in altri computer. Per esportare
più filtri, selezionarli con il mouse tenendo contemporaneamente premuto il tasto
Ctrl.
Nuovo: il pulsante Nuovo permette di creare nuove regole del filtro. Quando si
imposta un nuovo filtro, viene visualizzata una finestra di selezione che consente
d'impostare il tipo di filtro base. Tutte le altre indicazioni per la creazione del filtro
vengono specificate in una finestra di procedura guidata che varia a seconda del tipo
di filtro. In questo modo è possibile creare facilmente filtri per ogni tipo di minaccia
prevista.
Modifica: il pulsante Modifica permette di modificare i filtri esistenti.
103
G Data Software
Elimina: per eliminare definitivamente un filtro, selezionarlo facendo clic con il
mouse, quindi scegliere il pulsante Elimina.
Statistiche: per ogni filtro è possibile richiamare le informazioni statistiche.
Log: per il Filtro antispam esiste un log con una lista in cui vengono elencate le email classificate come spam. Dal log è possibile inoltre evincere quali criteri sono
stati utilizzati per la classificazione come spam (valori indice spam). Qui, in caso di
eventuale classificazione errata di una mail come spam, è possibile informare il
server OutbreakShield online che si tratta di una identificazione errata (falso positivo).
La e-mail viene dunque ricontrollata da OutbreakShield e qualora sia stata
effettivamente identificata per errore come spam, verrà riclassificata come sicura. in
questo caso viene solo trasmesso il checksum e non il contenuto della e-mail.
La rete è ovviamente protetta dagli attacchi da virus anche
indipendentemente dalle regole filtro individuali poiché G Data MailSecurity
verifica costantemente in background la presenza di virus nelle e-mail in
entrata ed uscita. Le regole del filtro sono per lo più efficaci per preservare i
propri account delle e-mail da messaggi indesiderati, spam e script non sicuri e
per ridurre i potenziali focolai di virus prima ancora dell'effettivo
riconoscimento del virus da parte di G Data MailSecurity.
In genere sotto Nome è possibile assegnare un nome identificativo per il filtro
corrente, con il quale il filtro verrà poi riportato nell'elenco dell'area filtri, mentre sotto
Osservazioni è possibile inserire osservazioni e informazioni relative al filtro. In
Direzione è possibile in generale determinare se una regola filtro deve essere valida
solo per le E-mail in entrata, solo per le E-mail in uscita o per entrambe.
Nella sezione Reazione è possibile stabilire come verranno trattate le e-mail che
soddisfano i criteri del filtro, ovvero che vengono identificate come e-mail di spam. Il
testo relativo alle funzioni Notificare al mittente del messaggio e Inviare
messaggio alle seguenti persone può essere personalizzato. Fare semplicemente
clic sul pulsante a destra della rispettiva reazione. È possibile utilizzare i caratteri jolly
per inserire informazioni nei campi Oggetto e Testo e-mail. Si tratta dei medesimi
caratteri jolly utilizzati per In entrata (POP3) > Filtri.
I vari tipi di filtro sono spiegati in dettaglio nei paragrafi seguenti:
9.3.2.1. Filtra conferma di lettura
Questo filtro cancella le richieste della conferma di lettura per le e-mail in entrata o in
uscita.
9.3.2.2. Disattiva script HTML
Questo filtro disattiva gli script nella sezione HTML di una e-mail. Gli script, utili in una
pagina web, possono invece essere molto fastidiosi se inseriti nella parte HTML di un'email. In alcuni casi gli script HTML vengono attivamente utilizzati per infettare i
computer, poiché possono essere attivati non solo con l'apertura di un allegato infetto
ma anche con la sola visione dell'anteprima di un'e-mail.
104
G Data MailSecurity Administrator
9.3.2.3. Disattiva riferimenti esterni
Molte newsletter e informazioni relative al prodotto in formato e-mail HTML
contengono link che vengono eseguiti e visualizzati solo quando l-e-mail viene aperta.
Si può trattare di grafici che non sono stati inviati con la e-mail ma che vengono caricati
automaticamente solo attraverso il collegamento ipertestuale. Poiché non si tratta
sempre di grafici innocui ma anche di routine dannose, è consigliabile disattivare i
riferimenti. Il testo e-mail vero e proprio non viene influenzato dalla disattivazione.
9.3.2.4. Filtro Greylist
Il Filtro Greylist rappresenta un metodo efficace per ridurre la ricezione di spam. Le email di mittenti sconosciuti non vengono inviate al destinatario subito al primo tentativo
di recapito tramite il server SMTP. Dato che in genere il mittente dello spam non
utilizza una gestione della coda e difficilmente le sue e-mail verranno spedite una
seconda volta al medesimo server SMTP, il numero di messaggi di spam recapitati può
ridursi notevolmente.
Tempi di attesa (minuti): questa impostazione permette di definire per quanto
tempo verranno bloccate le e-mail sospette. Trascorso questo periodo di tempo, il
messaggio verrà recapitato al successivo tentativo di spedizione. Se il destinatario
reagisce a questo mittente, tale mittente verrà tolto dal Filtro Greylist e inserito in
una Whitelist. Ora il recapito di queste e-mail non verrà più bloccato o ritardato.
Durata (giorni): per mantenere sempre attuale la Whitelist dei mittenti desiderati,
l'indirizzo di un mittente rimane nella Whitelist solo per un periodo di tempo
determinato, prima di essere nuovamente inserito nello stato Greylist. Ad ogni nuovo
invio di posta del rispettivo mittente, il timer verrà nuovamente azzerato. Se ad
esempio si imposta qui un valore di 30 giorni, è possibile mantenere nella Whitelist
in modo permanente le newsletter mensili a cui si è abbonati.
Il Filtro Greylist è disponibile solo quando è stato attivato anche il Filtro
antispam di G Data MailSecurity. Inoltre, sul server deve essere installato un
database SQL.
9.3.2.5. Filtro allegati
Per filtrare gli allegati delle e-mail (attachments) sono disponibili numerose opzioni.
Gran parte dei virus inclusi nelle e-mail si diffonde tramite questi allegati, che nella
maggior parte dei casi contengono file eseguibili più o meno nascosti. Può trattarsi di
un classico file EXE che contiene un programma nocivo, ma anche di uno script VB che
talvolta può nascondersi in un presunto file sicuro di immagini, filmati o musica. In
generale, nell'esecuzione degli allegati di posta si dovrebbe prestare molta attenzione
e, in caso di dubbio, si consiglia di chiedere al mittente dell'e-mail prima di aprire un file
che non sia stato espressamente richiesto.
In Estensioni dei file è possibile elencare le estensioni dei file ai quali si desidera
applicare un filtro. È possibile, ad esempio, raccogliere tutti i file eseguibili (file EXE e
105
G Data Software
COM) in un unico filtro, ma è possibile filtrare anche altri formati (ad es. MPEG, AVI,
MP3, JPEG, JPG, GIF ecc.) se per le loro dimensioni causano un sovraccarico del server
di posta. Naturalmente è possibile applicare un filtro anche ai file di archivio, come i file
ZIP, RAR e CAB. È necessario separare tramite punto e virgola tutte le estensioni dei file
di un determinato gruppo di file con filtro: *.exe; *.dll. Nell'elenco di file visualizzato in
Modo, specificare le Estensioni dei file da consentire (Permettere solo gli allegati
indicati) o da vietare (Filtrare gli allegati indicati).
La funzione Filtrare anche allegati nelle e-mail integrate permette di applicare il
filtro specificato per determinate Estensioni dei file anche agli allegati presenti nelle
e-mail. Questa opzione dovrebbe essere generalmente attivata. Tramite l'opzione
Rinominare solo gli allegati, gli allegati da filtrare non vengono eliminati
automaticamente, bensì solo rinominati. Ciò è utile, ad esempio, nel caso di file
eseguibili come EXE e COM, ma anche per i file di Microsoft Office che potrebbero
contenere script eseguibili e macro. La rinomina di un allegato fa sì che questo non
possa essere aperto inavvertitamente con un clic del mouse, bensì il destinatario deve
prima salvare il file ed eventualmente rinominarlo nuovamente prima di poterlo
utilizzare. Se non è stata selezionata l'opzione Rinominare solo gli allegati, gli
allegati verranno eliminati direttamente.
In Suffisso, digitare la stringa di caratteri con la quale estendere il reale suffisso del file
(ad esempio *.exe_danger). In questo modo si impedisce che il file venga eseguito con
un semplice clic del mouse. L'opzione Inserire il messaggio nel testo della e-mail
permette di avvisare il destinatario dell'e-mail filtrata che un allegato è stato eliminato o
rinominato in base ad una regola filtro.
9.3.2.6. Filtro dei contenuti
Mediante il filtro dei contenuti si possono bloccare in tutta comodità le e-mail che
contengono determinati argomenti o testi. Specificare in Espressione regolare le
parole chiave e le espressioni alle quali dovrà reagire G Data MailSecurity e specificare
in Campo di ricerca le aree di una e-mail in cui ricercare tali espressioni. Tramite il
pulsante Nuovo a destra del campo d'inserimento dell'Espressione regolare, è
possibile inserire facilmente il testo che attiva l'azione filtro. In questo caso il testo può
essere liberamente collegato tramite gli operatori logici AND e OR.
Se ad esempio si specifica a lcool AND droghe, il filtro verrà attivato nel caso in
cui la e-mail contenga termini come a lcool e droghe, ma non nel caso in cui la
e-mail contenga solo il termine a lcool o solo il termine droghe. L'operatore
logico AND presuppone che siano presenti tutti gli elementi collegati con AND,
mentre l'operatore logico O R presuppone l'esistenza di uno solo.
Anche senza l'immissione facilitata è possibile combinare in Espressione regolare
alcuni termini di ricerca qualunque. Inserire semplicemente i termini di ricerca e
collegarli con gli operatori logici. O R corrisponde al trattino | (AltGr + <). AND
corrisponde alla e commerciale & (Maiusc + 6).
106
G Data MailSecurity Administrator
9.3.2.7. Filtro mittente
Mediante il filtro mittente è possibile bloccare facilmente le e-mail provenienti da
determinati mittenti. Specificare in Indirizzi/domini gli indirizzi e-mail o i nomi di
dominio ai quali dovrà reagire G Data MailSecurity. In presenza di voci multiple,
separarle con punto e virgola. È possibile inoltre filtrare automaticamente le e-mail in
cui non è presente il mittente.
9.3.2.8. Filtro destinatario
Mediante il filtro destinatario è possibile bloccare facilmente le e-mail dirette a
determinati destinatari. Specificare in Indirizzi/domini gli indirizzi e-mail o i nomi di
dominio ai quali dovrà reagire G Data MailSecurity. In presenza di voci multiple,
separarle con punto e virgola. È inoltre possibile filtrare automaticamente le e-mail con
campo destinatario vuoto (ovvero le e-mail che riportano solo destinatari Bcc- e/o Cc).
9.3.2.9. Filtraggio antispam
Il filtro antispam prevede molte possibilità d'impostazione per bloccare in modo
efficace messaggi e-mail con contenuti indesiderati oppure da mittenti indesiderati, ad
es. nel caso di e-mail di massa. Il programma verifica molti aspetti dei messaggi e-mail
tipici dello spam. In base alla caratteristiche corrispondenti, il sistema calcola un valore
che riflette la probabilità di spam. Sono pertanto disponibili varie schede che
contengono tutte le impostazioni rilevanti suddivise per argomento. Il funzionamento e
le possibili impostazioni del filtro antispam vengono illustrate dettagliatamente nel
capitolo Filtro antispam.
9.3.2.10. Filtro IP
Il filtro IP impedisce di ricevere le e-mail inviate da determinati server. Il filtro può
essere applicato sia nel modo Blacklist che in quello Whitelist. In Nome e
Osservazione inserire le informazioni per spiegare i motivi per cui si desidera bloccare
o autorizzare tali indirizzi IP, quindi specificare ogni singolo indirizzo IP in Indirizzi IP.
Fare clic su Aggiungi e l'indirizzo IP attuale verrà inserito nella lista degli indirizzi IP
bloccati. In Modo è possibile definire se il filtro IP dovrà consentire solo determinati
range di indirizzi IP nel modo Whitelist o se dovrà bloccare solo determinati range di
indirizzi IP nel modo Blacklist. È possibile anche esportare la lista degli indirizzi IP come
file txt oppure importare una lista txt di indirizzi corrispondente.
9.3.2.11. Filtro lingua
Il Filtro lingua consente di definire automaticamente come spam i messaggi di posta in
determinate lingue. Se ad esempio non si hanno solitamente contatti via e-mail con
persone che parlano inglese, è possibile filtrare molti messaggi e-mail di spam
definendo l' inglese come lingua di spam. Selezionare in questa finestra le lingue per le
quali si ritiene di non avere contatti regolari tramite e-mail: G Data MailSecurity
considererà con maggiore probabilità queste e-mail come spam.
107
G Data Software
9.3.3. Code di attesa
L'area delle code di attesa offre in qualunque momento una panoramica delle e-mail in
entrata e in uscita gestite in MailGateway, dove viene controllato il contenuto e la
presenza di virus. Di solito le e-mail vengono subito inoltrate, leggermente ritardate da
MailGateway, quindi eliminate immediatamente dalla coda di attesa. Se la e-mail non è
consegnabile o se si verificano dei ritardi nel recapito (perché il relativo server non è
raggiungibile in quel momento), nell'elenco della coda di attesa appare la voce
corrispondente. G Data MailSecurity cercherà in seguito di inviare ad intervalli definibili
(in Opzioni > Coda di attesa) nuovamente l'e-mail.
In questo modo il recapito dell'e-mail non avvenuto o ritardato viene sempre
documentato. Mediante il pulsante In entrata/In uscita è possibile passare dalla vista
elenchi delle e-mail in entrata alla vista elenchi delle e-mail in uscita. Con il pulsante
Ripeti ora è possibile spedire nuovamente una e-mail evidenziata e non recapitata,
indipendentemente dalle indicazioni temporali definite per ripetere il recapito in
Opzioni > Coda di attesa. Con il pulsante Elimina è possibile eliminare
definitivamente dalla coda le e-mail non recapitabili.
9.3.4. Attività
L'area delle attività fornisce un riepilogo in qualunque momento delle azioni effettuate
in G Data MailSecurity. Esse vengono elencate con l'ora, l'ID e la descrizione
dell'azione nella lista delle attività. Con la barra di scorrimento a destra è possibile
scorrere verso l'alto e verso il basso all'interno del log. Mediante il pulsante Ripristina
viene cancellato il log creato fino a quell'istante e G Data MailSecurity ricomincia la
registrazione delle attività. La funzione Disattiva scorrimento permette di aggiornare
ulteriormente l'elenco, ma le attività più recenti non verranno visualizzate nei primi
posti. Quindi è possibile scorrere l'elenco in maniera più concentrata.
Mediante l'ID le azioni registrare nel log possono essere assegnate in modo
univoco alle singole e-mail. Le operazioni con lo stesso ID vengono sempre
raggruppate (ad es. 12345 Carica e-mail, 12345 Elabora e-mail, 12345 Invia email).
9.3.5. Virus rilevati
Nell'area di rilevamento dei virus vengono fornite informazioni dettagliate su quali
misure adottare nel caso in cui G Data MailSecurity identifichi una e-mail infetta, di quali
tipi di virus si tratta e chi sono i destinatari e mittenti della e-mail in oggetto. Tramite
l'opzione Elimina vengono eliminati dalla lista dei virus rilevati i messaggi sui virus
selezionati.
108
G Data Internet Security per Android
10. G Data Internet Security per Android
Questa app è una versione della soluzione G Data per le reti G Data Internet Security
progettata appositamente per Android e garantisce la sicurezza della rete anche
tramite Mobile Device Management di G Data. L'installazione delle app avviene tramite
G Data Administrator.
10.1. Protezione
I moduli di protezione combinano tutte le prestazioni di prevenzione dell'app Internet
Security. Tramite il modulo Impostazioni dispositivo mobile di G Data
Administrator, queste prestazioni possono essere gestite centralmente o configurate e
avviate manualmente (se autorizzato).
10.1.1. Centro di sicurezza
L'area Centro di sicurezza offre una panoramica su tutte le principali funzionalità di
protezione. In Centro di sicurezza sono riportati tutti gli avvisi, come i promemoria
per l'aggiornamento dei database. Nell'area Messaggi sono riepilogati i rapporti, ad
esempio sulla scansione antivirus o sugli aggiornamenti dei database antivirus.
Selezionare una voce di log per visualizzarne i dettagli. È possibile attivare o disattivare
la creazione dei log nell'area Impostazioni.
Premendo i pulsanti sul bordo in alto a destra dello schermo, si possono cercare gli
aggiornamenti più recenti per le app ed eliminare i messaggi.
10.1.2. Scansione antivirus
Per controllare il dispositivo in maniera indipendente dalla scansione automatica,
selezionare in Scansione antivirus il tipo di scansione da eseguire e premere Start.
Applicazioni installate: questa scansione analizza le applicazioni installate per
individuare eventuali malware. Se fosse realmente presente del malware sul
dispositivo, è possibile disinstallare l'applicazione compromessa.
Sistema (scansione completa): viene verificata l'intera memoria dello smartphone
alla ricerca di software dannoso. In questo modo è possibile verificare le applicazioni
sulla scheda SD prima di installarle.
Selezionare il pulsante Impostazioni in alto a destra nella finestra del programma per
aprire le impostazioni per la Scansione antivirus periodica.
109
G Data Software
10.1.3. Perdita/Furto
Internet Security offre varie misure per proteggere i dispositivi mobili rubati o smarriti. I
comandi per SMS permettono di scegliere le misure da attivare tramite SMS.
Riconoscimento del furto è un'opzione in grado di sventare i metodi usati
generalmente dai ladri.
Quando si apre per la prima volta il menu Perdita/Furto, verrà richiesto di immettere
una Password, il Numero di telefono (facoltativo) e l'Indirizzo e-mail (facoltativo).
Se queste impostazioni sono già state effettuate tramite G Data Administrator in
Impostazioni dispositivo mobile l'immissione non è necessaria. Per modificare le
impostazioni in un secondo tempo, utilizzare l'icona delle impostazioni presente
nell'angolo superiore destro.
10.1.3.1. Comandi per SMS
Per proteggere i dispositivi persi o rubati, Internet Security offre diverse misure che
possono essere attivate in remoto via SMS.
Quest'area permette di definire le azioni da eseguire sullo smartphone quando si invia
un comando SMS al dispositivo. Selezionare con un segno di spunta le funzioni che si
desidera attivare:
Localizza telefono (anche tramite le Impostazioni dispositivo mobile di
Administrator)
Elimina dati personali (anche tramite le Impostazioni dispositivo mobile di
Administrator)
Riproduci segnale acustico (anche tramite le Impostazioni dispositivo mobile
di Administrator)
Imposta telefono su muto (anche tramite le Impostazioni dispositivo mobile
di Administrator)
Blocca schermo (anche tramite le Impostazioni dispositivo mobile di
Administrator)
Imposta password per blocco schermo (anche tramite le Impostazioni
dispositivo mobile di Administrator)
10.1.3.2. Riconoscimento del furto
Quando lo smartphone viene rubato e il ladro inserisce una nuova scheda SIM, le
opzioni remote non funzionano più. Tuttavia, grazie all'opzione Riconoscimento del
furto, è possibile eseguire le azioni seguenti non appena avviene la sostituzione della
SIM:
Blocca telefono in caso di sostituzione SIM (anche tramite le Impostazioni
dispositivo mobile di Administrator)
110
G Data Internet Security per Android
Localizza telefono in caso di sostituzione SIM (anche tramite le Impostazioni
dispositivo mobile di Administrator)
Se si desidera sostituire la scheda SIM, utilizzare l'opzione Premere qui se si intende
sostituire la scheda SIM. Questa opzione disattiva temporaneamente il
riconoscimento della SIM fino al riavvio del dispositivo.
Quando il dispositivo è in modalità di risparmio batteria, non salva più automaticamente
la propria posizione. Per fare in modo che il dispositivo segnali la sua ultima posizione
prima di attivare la modalità di risparmio batteria, selezionare Localizza dispositivi e
invia dati posizione al numero telefonico/indirizzo e-mail creato.
10.1.4. Protezione Web
Il modulo Protezione Web protegge da attacchi di phishing. Esso blocca i siti Web di
phishing in modo che non possano essere aperti nel browser di Android e in Chrome.
Poiché la Protezione Web utilizza grandi volumi di dati, è possibile impostare la
Protezione antiphishing nell'area Impostazioni in modo che venga attivata solo
quando lo smartphone utilizza la rete WLAN.
È possibile impostare la Protezione Web anche in modo centralizzato tramite l'area
Impostazioni dispositivo mobile in G Data Administrator.
10.2. App
I moduli presenti in App consentono di monitorare le autorizzazioni per le app installate
e di bloccare le app.
10.2.1. Autorizzazioni
L'area Autorizzazioni permette di visualizzare le autorizzazioni per tutte le app e
decidere eventualmente le app da eliminare. Ad esempio, l'app di un gioco che accede
alla Rubrica e può inviare SMS è alquanto sospetta. Premendo una voce dotata di
autorizzazione (ad es. Chiamate o Accesso Internet) verranno visualizzate tutte le
app che possiedono questa autorizzazione. Qui è possibile anche disinstallare
direttamente le app o aggiungere le App protette.
10.2.2. App protette
La funzione Protezione app permette di proteggere determinate app sullo smartphone
da un eventuale accesso non autorizzato bloccando, ad esempio, il Play Store in modo
che non vengano acquistate app senza la vostra autorizzazione. La prima volta che si
aprono le impostazioni per la Protezione app, vi verrà richiesto di inserire la password,
l'indirizzo e-mail e una domanda di sicurezza. Se queste impostazioni sono già state
effettuate tramite G Data Administrator nelle Impostazioni dispositivo mobile,
l'immissione non è necessaria.
111
G Data Software
Per attivare l'opzione, selezionare Attiva protezione app. È possibile modificare in
qualsiasi momento le impostazioni premendo l'icona delle impostazioni nell'angolo
superiore destro.
Nella vista principale del modulo Protezione app viene fornito un elenco delle app
protette. Per selezionare le app da proteggere, premere qui l'icona + nella barra del
titolo. Per proteggere una app con Protezione app tramite una password, selezionare
con un segno di spunta la casella davanti alla app. Allo stesso modo è possibile
deselezionare la protezione delle app rimuovendo semplicemente il segno di spunta
dalla rispettiva casella.
10.3. Chiamate/SMS
L'area Chiamate/SMS comprende opzioni per il filtro e per la gestione dei contatti.
10.3.1. Filtro in entrata
L'area Filtro in entrata offre due possibilità per filtrare le chiamate e gli SMS di
determinati mittenti.
Whitelist: vengono accettati solo i mittenti inclusi in questo elenco.
Blacklist: i mittenti inclusi in questo elenco vengono rifiutati.
Rubrica: i mittenti inclusi nella rubrica vengono accettati, se non inclusi nella
Blacklist.
È possibile combinare l'elenco filtro Rubrica con la Whitelist o la Blacklist. È possibile
inoltre accettare/rifiutare le chiamate anonime impostando di conseguenza l'opzione
Accetta chiamate da numeri anonimi nonostante il filtro.
Per visualizzare gli elementi inclusi nella Blacklist o nella Whitelist, premere l'icona del
lucchetto. Per aggiungere un numero telefonico all'elenco, premere l'icona +. I numeri
di telefono si possono selezionare dalla Rubrica o dallo Storico chiamate. Durante un
inserimento manuale, si possono inoltre utilizzare i caratteri jolly per bloccare (Blacklist)
o autorizzare (Whitelist) più numeri contemporaneamente. Il punto (.) è il carattere jolly
per un singolo carattere. L'asterisco (*) rappresenta un'intera stringa di caratteri. Ad
esempio, l'immissione di 0180* corrisponde a tutti i numeri che cominciano con 0180.
L'immissione di 012 345678. corrisponde a tutti i numeri da 012 3456780 a 012
3456789, ma non a 012 34567800. Per una chiamata in entrata o in uscita, viene
valutata la formattazione sia dei numeri nazionali (ad es. 012 3456789) che di quelli
internazionali (ad es 0049 12 3456789). Vi è una corrispondenza quando una o
entrambe le formattazioni del numero concordano con la stringa di caratteri specificata,
inclusi i caratteri jolly.
L'opzione Filtro Chiamata/SMS può essere gestita anche centralmente tramite G Data
Administrator (Impostazioni dispositivo mobile > Filtro chiamata).
112
G Data Internet Security per Android
10.3.2. Filtro in uscita
Il Filtro in uscita funziona in modo simile al Filtro in entrata, permettendo di definire
Blacklist o Whitelist per le chiamate in uscita.
10.3.3. Nascondi contatti
È possibile nascondere i contatti nonché le chiamate e i messaggi provenienti da tali
contatti. A questo scopo, nel modulo Nascondi contatti spostare il contatto in un
account G Data chiuso. Per la gestione avanzata dei contatti, accedere a G Data
Administrator (Impostazioni dispositivo mobile > Rubrica).
Selezionare l'opzione Nascondi contatti per visualizzare temporaneamente un
elenco dei contatti nascosti. Per aggiungere qui un contatto, premere l'icona +. I
contatti si possono selezionare dalla Rubrica o dal registro delle chiamate. Dopo avere
inserito il contatto nell'elenco, premere sul nome del contatto per eseguire le
impostazioni. Per nascondere messaggi e chiamate in entrata, selezionare Nascondi
comunicazioni in entrata. Per nascondere un contatto della Rubrica, selezionare
Nascondi contatti. È possibile visualizzare i messaggi nascosti selezionando
Rintraccia e-mail o Storico chiamate. Per mostrare nuovamente un contatto,
selezionarlo e premere Rimuovi voci. Il contatto verrà nuovamente trasferito dall'area
nascosta alla Rubrica.
10.4. Impostazioni
Gran parte delle impostazioni di G Data Internet Security vengono effettuate
direttamente nell'area Impostazioni dispositivo mobile di G Data Administrator.
Anche sul dispositivo mobile è possibile eseguire alcune impostazioni.
10.4.1. Generale
L'area Generale comprende l'icona della barra delle applicazioni e le impostazioni per la
scansione e i log.
Icona di notifica: mostra il logo di G Data Internet Security nella barra di notifica.
Salva log: archivia i log generati dalla verifica del sistema.
Nel riquadro Amministrazione remota è possibile configurare le impostazioni del server
per amministrare i dispositivi in remoto.
Consenti gestione remota: consente di amministrare Internet Security tramite
G Data ManagementServer.
Indirizzo del server: inserire qui l'indirizzo IP o il nome del server di G Data
ManagementServer.
Nome dispositivo: inserire qui il nome del dispositivo.
113
G Data Software
Password: inserire qui la password che verrà utilizzata per autenticare il dispositivo
mobile presso G Data ManagementServer (la password viene definita in G Data
Administrator nell'area Impostazioni server.
10.4.2. Scansione antivirus periodica
L'area Scansione antivirus permette di accedere rapidamente alle impostazioni del
modulo di scansione antivirus.
Verifica automatica (anche tramite le Impostazioni dispositivo mobile)
Scansione antivirus periodica (anche tramite le Impostazioni dispositivo
mobile)
Modalità di risparmio batteria (anche tramite le Impostazioni dispositivo
mobile)
Scansione durante il download (anche tramite le Impostazioni dispositivo
mobile)
Frequenza di scansione (anche tramite le Impostazioni dispositivo mobile)
Tipo di scansione antivirus (anche tramite le Impostazioni dispositivo
mobile)
10.4.3. Aggiornamento
L'area Aggiornamento automatico comprende le impostazioni per aggiornare i
database antivirus e per scegliere la regione del server di aggiornamento.
Aggiornamento automatico (anche tramite le Impostazioni dispositivo
mobile di Administrator)
Frequenza di aggiornamento (anche tramite le Impostazioni dispositivo
mobile di Administrator)
Solo tramite WLAN (anche tramite le Impostazioni dispositivo mobile di
Administrator)
Regione del server: selezionare qui il server di aggiornamento (opzione non attiva
quando è stata attivata l'amministrazione remota). Quando Internet Security richiede
gli aggiornamenti per la prima volta, viene scelto automaticamente il server di
aggiornamento più vicino.
10.4.4. Protezione Web
Il riquadro Protezione Web permette di limitare l'accesso al Web sulle reti WLAN.
Solo tramite WLAN (anche tramite le Impostazioni dispositivo mobile di
Administrator)
114
FAQ
11. FAQ
11.1. Installazione
11.1.1. Dopo l'installazione del client l'esecuzione di alcune
applicazioni ha subìto un rallentamento
Il Guardiano sorveglia in background tutti gli accessi ai file e controlla la presenza di
virus al momento dell'accesso a tali file. Ciò porta, normalmente, a un rallentamento
praticamente impercettibile. In caso un'applicazione apra molti file o ne apra alcuni
molto frequentemente, si potrebbe riscontrare un rallentamento più evidente. Per
ovviare al problema, disattivare temporaneamente il Guardiano per capire se questi è
effettivamente la causa del rallentamento. Quando il computer interessato accede ai
file di un server, è necessario disattivare temporaneamente anche il Guardiano sul
server. Se il Guardiano è l'effettiva causa dei rallentamenti, il problema può essere
solitamente risolto definendo un'eccezione (file che non devono essere controllati). Tra
questi è necessario stabilire i file cui si accede più frequentemente. Questi file possono
essere individuati utilizzando un programma come MonActivity. Rivolgersi a questo
scopo eventualmente al nostro ServiceCenter.
Naturalmente le prestazioni potrebbero migliorare anche se, invece di
utilizzare entrambi i motori per la scansione dei virus, se ne utilizza uno solo.
Questa opzione è utile nel caso di sistemi più vecchi e può essere impostata
nell'area del Guardiano.
11.1.2. Ho installato il software G Data senza effettuare la
registrazione. Come posso registrare il software?
Per registrare un programma in un secondo tempo, selezionare Start > Tutti i
programmi > G Data > G Data ManagementServer e scegliere Aggiornamento
Internet. Qui è disponibile l'opzione Registrazione online. Facendo clic su questo
pulsante, si apre il modulo di registrazione. Inserire il numero di registrazione fornito
insieme al prodotto. Il numero di registrazione è indicato sul certificato di licenza
(MediaPack) o nel documento di conferma del contratto, a seconda del tipo di
prodotto. In caso di dubbi, contattare il rivenditore o il distributore di fiducia.
Il prodotto viene attivato dopo l'inserimento del numero di registrazione I dati di
accesso generati verranno visualizzati dopo avere effettuato correttamente la
registrazione. È importante annotare questi dati d'accesso! Dopo avere effettuato
correttamente la registrazione, non è più possibile inserire nuovamente il codice della
licenza. Se si verificano problemi durante l'immissione del numero di registrazione,
controllare di averlo inserito correttamente. A seconda del font utilizzato, la "I"
maiuscola (di Ida) viene scambiata con il numero "1" o con la lettera "l" (di Luca). Lo
stesso vale per: "B" e 8 "G" e 6 "Z" e 2.
115
G Data Software
Se è stato acquistato un prodotto G Data ClientSecurity, G Data
EndpointProtection o G Data PatchManager come modulo aggiuntivo che non
è stato attivato durante l'installazione, le schede Firewall, PatchManager e
PolicyManager verranno condivise dopo l'avvenuta attivazione. Fino a quel
momento, si potranno usare solo le funzioni di G Data AntiVirus Business.
11.1.3. MailSecurity, Exchange Server 2000 e AVM Ken!
Se si utilizza AVM Ken! e si desidera installare G Data MailSecurity sullo stesso computer
del server Ken!, rivolgersi al nostro team del Supporto tecnico per informazioni
dettagliate.
Se si utilizza Exchange Server 2000 e si desidera installare G Data MailSecurity sullo
stesso computer di Exchange Server oppure se si desidera modificare le porte per la
posta in entrata e in uscita su Exchange Server, rivolgersi al nostro team del Supporto
tecnico per informazioni dettagliate.
11.2. Messaggi di errore
11.2.1. Client: "I file del programma sono stati modificati o
danneggiati"
Per garantire una protezione antivirus ottimale, i file di programma sono monitorati
regolarmente per verificarne l'integrità. Quando viene riscontrato un errore, viene
aggiunto il rapporto I file del programma sono stati modificati o danneggiati.
Eliminare il rapporto e scaricare l'ultimo aggiornamento dei file di programma (G Data
Client) dal nostro server. Infine eseguire un aggiornamento dei file di programma sui
client interessati dal problema. Contattare il nostro servizio di assistenza telefonica
se il rapporto di errore si ripresenta immediatamente.
11.2.2. Client: "Il database antivirus è danneggiato."
Per garantire una protezione ottimale dai virus, i database antivirus sono monitorati
regolarmente per verificarne l'integrità. Quando viene riscontrato un errore, viene
aggiunto il rapporto Il database antivirus è danneggiato. Eliminare il rapporto e
caricare l'aggiornamento più recente del database antivirus dal nostro server; infine
eseguire un aggiornamento del database antivirus sui client interessati dal problema.
Contattare il nostro servizio di assistenza telefonica se il rapporto di errore si
ripresenta immediatamente.
116
FAQ
11.2.3. "Per l'installazione di G Data MailSecurity è necessario
disporre almeno di Microsoft Exchange Server 2007 SP1"
Se viene visualizzato questo messaggio di errore, significa che non vi sono i requisiti
minimi per l'installazione del plugin di Exchange per G Data MailSecurity. Per
l'installazione è necessario disporre almeno di Microsoft Exchange 2007 con Service
Pack 1, che deve essere installato prima di G Data MailSecurity. Per ulteriori
informazioni, vedere anche Installazione e dei Requisiti di sistema.
11.3. Linux
11.3.1. Client del file server Linux: Nessuna connessione
instaurata a G Data ManagementServer / I database non
verranno aggiornati
1
Controllare che entrambi i processi del client Linux G Data siano in
esecuzione. Specificare nel terminale
linux:~# ps ax|grep av
. Dovrebbero essere restituite le righe seguenti
...
Ssl 0:07 /usr/sbin/avkserver --daemon
...
Ssl 0:05 /usr/sbin/avclient --daemon
. Con
linux:~# /etc/init.d/avkserver start
linux:~# /etc/init.d/avclient start
è possibile avviare i processi in modo indipendente dalla distribuzione
applicata e interromperli con
linux:~# /etc/init.d/avkserver stop
linux:~# /etc/init.d/avclient stop
. In questo caso, l'amministratore (root) deve essere collegato al computer
Linux.
2
Esaminare i file di log: In /var/log/ si trova il file di log gdata_install.log. In
questo file viene registrata l'esecuzione dell'installazione remota. Nella
directory /var/log/gdata è ubicato il file di log avkclient.log. In questo file
di log vengono registrati i risultati della scansione avkserver e gli output del
processo avclient, il quale instaura la connessione a G Data
117
G Data Software
ManagementServer. Esaminare i file e cercare eventuali messaggi di errore.
Per visualizzare un numero maggiore di messaggi, impostare nei file di
configurazione /etc/gdata/gdav.ini e etc/gdata/avclient.cfg le voci per
il LogLevel sul valore 7.
Attenzione: LogLevel elevati producono molti messaggi e provocano una
rapida crescita dei file di log. Durante il normale utilizzo, impostare il LogLev
sempre su valori bassi!
3
Verificare la scansione: lo strumento della riga di comando avkclient
permette di testare il funzionamento del server di scansione avkserver. È
possibile eseguire i seguenti comandi:
linux:~$ avkclient avkversion - visualizza la versione e la data di
aggiornamento del database antivirus;
linux:~$ avkclient version - visualizzata la versione in forma abbreviata;
linux:~$ avkclient scan:<file> - esegue la scansione del file <file> e
visualizza il risultato.
4
Esaminare il file di configurazione: in etc/gdata/avclient.cfg si trova il file
di configurazione del client remoto avclient. Controllare se l'indirizzo del
server principale di gestione (Main MMS) è stato immesso correttamente. In
caso contrario, eliminare la voce errata e accedere nuovamente al client
Linux tramite G Data Administrator oppure inserire direttamente l'indirizzo
di G DATA ManagementServer.
5
Testare le condivisioni: la protezione antivirus per le condivisioni Samba
viene attivata tramite la voce vfs objects = gdvfs nel file di configurazione
Samba /etc/samba/smb.conf. Se l'immissione è stata effettuata nella
sezione [global], la protezione è attivata per tutte le condivisioni. Se invece
la riga è in un'altra sezione, la protezione verrà applicata soltanto alla
rispettiva condivisione. È possibile inserire dei commenti relativi alla riga
(facendoli precedere da un cancelletto "#") per determinare se l'accesso
funziona senza la protezione antivirus. In caso contrario, cercare l'errore
nella configurazione Samba.
6
Guardiano della workstation Linux: Controllare se il processo avguard è in
esecuzione:
linux:~# ps ax|grep avguard
Il Guardiano necessita dei moduli kernel redirfs e avflt. Con lsmod è
possibile verificare se il moduli sono stati caricati: lsmod|grep redirfs e
lsmod| grep avflt.
I moduli devono essere compilati dal kernel utilizzato dall'utente. Questa
operazione viene eseguita dal Dynamic Kernel Module System (DKMS), che
deve essere installato insieme ai pacchetti dell'intestazione kernel adeguati
118
FAQ
alla propria distribuzione. In questo caso, DKMS esegue automaticamente la
compilazione e l'installazione dei moduli. Il file di log del Guardiano si trova
in /var/log/gdata/avguard.log.
11.4. Varie
11.4.1. Come posso verificare se i client sono connessi a G
Data ManagementServer?
Nella colonna Ultimo accesso nell'area Client è indicato il momento in cui il client ha
effettuato l'ultimo accesso a G Data ManagementServer. Nella configurazione standard
i client comunicano con G Data ManagementServer ogni 5 minuti (se non è in corso
alcun processo di scansione). Di seguito sono elencate alcune delle cause che
potrebbero impedire la connessione:
Il client è disattivato o non collegato alla rete.
Non è possibile stabilire una connessione TCP/IP tra il client e G Data
ManagementServer. Verificare le impostazioni di rete o le condivisioni delle porte.
Il client non è in grado di determinare gli indirizzi IP del server, ovvero la risoluzione
dei nomi DNS non funziona. La connessione può essere verificata utilizzando il
comando telnet nella richiesta di input. Devono essere raggiungibili sul server la
porta 7161 TCP e sul client la porta 7167 TCP o 7169 TCP. La connessione può essere
verificata utilizzando il comando telnet <NOME_SERVER> <NUMERO_PORTA>
Ricordare che in Windows Vista, Windows 7 e Server 2008 (R2) il comando
telnet non è disponibile nella configurazione standard. Attivare a questo scopo
la funzione Windows corrispondente oppure aggiungerla al server come
nuova funzione. Se la connessione dal client al server è intatta, nella richiesta
di input viene visualizzato un insieme di caratteri criptici. Se la connessione dal
server al client è intatta, compare una finestra di input vuota.
11.4.2. La mia casella di posta è stata spostata in quarantena
Questo evento può verificarsi quando nella casella di posta è presente una e-mail
infetta. Ripristino del file: chiudere il programma di posta sul client interessato ed
eliminare eventualmente il file di archivio appena creato. Aprire infine il relativo
rapporto in G Data Administrator e fare clic su Quarantena: ripristina. Contattare il
nostro Supporto tecnico se il ripristino non riesce.
11.4.3. Connessione con MMS tramite IP
Durante l'installazione viene richiesto il nome del server. Il nome deve essere sostituito
dall'indirizzo IP. È possibile sostituire in un secondo tempo il nome del server con
l'indirizzo IP, quando G Data ManagementServer è già stato installato. Adeguare una
delle seguenti voci di registro, in base al sistema in uso:
119
G Data Software
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer
\ComputerName
Per poter instaurare una connessione dal server ai client anche tramite gli indirizzi IP, i
client in G Data Administrator devono essere attivati con i loro indirizzi IP. Questa
operazione può essere eseguita manualmente o tramite la sincronizzazione di
Active Directory. Se si installano i client direttamente dal DVD, il programma di
installazione chiede sia il nome del server che il nome del computer. Inserire qui gli
indirizzi IP.
11.4.4. Posizioni di salvataggio e percorsi
Database antivirus in G Data Security Client
Windows XP / Server 2003 / Server 2003 R2: C:\Programmi\File comuni\G DATA
\AVKScanP\BD o G Data
Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:
C:\Programmi (x86)\File comuni\G DATA\AVKScanP\BD o G Data
Database antivirus di G Data ManagementServer
Windows XP / Server 2003 / Server 2003 R2: C:\Documents and Settings\All Users
\Dati applicazioni\G DATA\AntiVirus ManagementServer\Updates
Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:
C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates
Quarantena in G Data Security Client
Windows XP / Server 2003 / Server 2003 R2: C:\Programmi\File comuni\G DATA
\AVKScanP\QBase
Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:
C:\Programmi (x86)\Common Files\G DATA\AVKScanP\QBase
Quarantena in G Data ManagementServer
Windows XP / Server 2003 / Server 2003 R2: C:\Documents and Settings\All Users
\Dati applicazioni\G DATA\AntiVirus ManagementServer\Quarantine
Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012:
C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine
Database MMS
Windows XP / Windows Vista / Windows 7 / Windows 8 / Server 2003 / Server 2003 R2 /
Server 2008 / Server 2008 R2 / Server 2012:
C:\Programmi\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer.mdf
120
FAQ
C:\Programmi\Microsoft SQL Server\MSSQL.1\MSSQL\Data
\GDATA_AntiVirus_ManagementServer_log.ldf
11.4.5. Come si attiva un certificato server SSL in IIS 7 o 7.5?
Per facilitare una comunicazione sicura tra i client e WebAdministrator/
MobileAdministrator, si consiglia di attivare un certificato server SSL in Internet
Information Services (IIS).
Per attivare un certificato server SSL in IIS 7 o 7.5, aprire Gestione Internet
Information Services. Se si utilizza Windows Server 2008, aprire Gestione IIS in Start
> Tutti i programmi > Manutenzione. In alternativa, fare clic su Start > Esegui e
digitare il comando inetm gr. Questo comando può essere utilizzato anche sui
computer con Windows 7.
Selezionare il server in Connessioni. Selezionare quindi la categoria IIS e fare doppio
clic su Certificati del server. Fare clic ora su Crea certificato autofirmato. Dopo
avere assegnato un nome al certificato, questo verrà creato e visualizzato nel riepilogo
dei certificati server. Ricordare che la data di scadenza standard del certificato
corrisponde a un anno esatto.
Per utilizzare il certificato per la comunicazione, selezionare la pagina corrispondente
nell'area Connessioni. Nella parte destra dell'area Azioni è possibile ora selezionare
Binding. Fare clic su Aggiungi per stabilire un nuovo binding. Come Tipo scegliere
https nel menu a discesa e in Certificato SSL specificare il certificato definito in
precedenza. Fare clic su OK per confermare il binding.
Per consentire l'accesso a WebAdministrator e a MobileAdministrator tramite una
connessione sicura, sostituire il prefisso http:// nel browser con https://, ad es. https://
serverna m e/gda dm in. Poiché avete creato il certificato voi stessi, prima che venga
consentita l'apertura di WebAdministrator o MobileAdministrator è possibile che nel
browser compaia un messaggio di avviso. In ogni caso la comunicazione con il server è
completamente cifrata.
11.4.6. Come si attiva un certificato server SSL in IIS 5 o 6?
Per facilitare una comunicazione sicura tra i client e WebAdministrator/
MobileAdministrator, si consiglia di attivare un certificato server SSL in Internet
Information Services (IIS).
Per attivare un certificato server SSL in IIS 5 (Windows XP) o IIS 6 (Windows Server
2003), utilizzare lo strumento Microsoft SelfSSL, contenuto in IIS 6.0 Resource Kit Tools
(un download gratuito reperibile nel sito Web di Microsoft). Se qui si esegue il tipo di
configurazione Personalizzata, è possibile scegliere gli strumenti che si desidera
installare. Selezionare qui SelfSSL 1.0. Dopo l'installazione, aprire la riga di comando di
SelfSSL in Start > Programmi > IIS Resources > SelfSSL.
121
G Data Software
Con una sola immissione, è possibile ora creare un proprio certificato firmato per il
proprio sito Web. Inserire selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T e premere Invio.
Confermare la creazione del certificato premendo il tasto Y. Ora verrà generato un
certificato per la pagina IIS standard sul proprio server locale e localhost verrà aggiunto
all'elenco dei certificati attendibili.
La lunghezza della chiave corrisponde a 2048 caratteri ed è valida per 365 giorni esatti.
Se la vostra pagina sul server locale non è la pagina IIS standard, è possibile in Start >
Manutenzione > Gestione Internet Information Services individuare la vostra
pagina sul server e modificare di conseguenza il parametro /S:1.
Per consentire l'accesso a WebAdministrator e a MobileAdministrator tramite una
connessione sicura, sostituire il prefisso http:// nel browser con https://, ad es. https://
serverna m e/gda dm in. Poiché avete creato il certificato voi stessi, prima che venga
consentita l'apertura di WebAdministrator o MobileAdministrator è possibile che nel
browser compaia un messaggio di avviso. In ogni caso la comunicazione con il server è
completamente cifrata.
122
Licenze
12. Licenze
SharpSerializer
SharpSerializer is distributed under the New BSD License (BSD). Copyright © 2011, Pawel Idzikowski. All
rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the
following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and
the following disclaimer in the documentation and/or other materials provided with the
distribution.
Neither the name of Polenter - Software Solutions nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Json.NET
Json.NET is distributed under The MIT License (MIT). Copyright © 2007 James Newton-King.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and
associated documentation files (the "Software"), to deal in the Software without restriction, including
without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to
the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial
portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE
LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT
OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
DotNetZip
DotNetZip is distributed under the Microsoft Public License (Ms-PL).
This license governs use of the accompanying software. If you use the software, you accept this license.
If you do not accept the license, do not use the software.
1. Definitions
The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaning
here as under U.S. copyright law.
A "contribution" is the original software, or any additions or changes to the software.
A "contributor" is any person that distributes its contribution under this license.
123
G Data Software
"Licensed patents" are a contributor's patent claims that read directly on its contribution.
2. Grant of Rights
(A) Copyright Grant- Subject to the terms of this license, including the license conditions and
limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright
license to reproduce its contribution, prepare derivative works of its contribution, and distribute its
contribution or any derivative works that you create.
(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in
section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its
licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its
contribution in the software or derivative works of the contribution in the software.
3. Conditions and Limitations
(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, or
trademarks.
(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the
software, your patent license from such contributor to the software ends automatically.
(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and
attribution notices that are present in the software.
(D) If you distribute any portion of the software in source code form, you may do so only under this
license by including a complete copy of this license with your distribution. If you distribute any portion
of the software in compiled or object code form, you may only do so under a license that complies with
this license.
(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express
warranties, guarantees or conditions. You may have additional consumer rights under your local laws
which this license cannot change. To the extent permitted under your local laws, the contributors
exclude the implied warranties of merchantability, fitness for a particular purpose and noninfringement.
PhoneNumbers.dll / PushSharp
PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/
licenses).
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by
Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is
granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are
controlled by, or are under common control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,
whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding
shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this
License.
"Source" form shall mean the preferred form for making modifications, including but not limited to
software source code, documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a Source
form, including but not limited to compiled object code, generated documentation, and conversions
to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under the
License, as indicated by a copyright notice that is included in or attached to the work (an example is
provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived
from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications
124
Licenze
represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works
shall not include works that remain separable from, or merely link (or bind by name) to the interfaces
of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any
modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to
Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized
to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any
form of electronic, verbal, or written communication sent to the Licensor or its representatives,
including but not limited to communication on electronic mailing lists, source code control systems,
and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of
discussing and improving the Work, but excluding communication that is conspicuously marked or
otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution
has been received by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor
hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,
sublicense, and distribute the Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby
grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as
stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise
transfer the Work, where such license applies only to those patent claims licensable by such
Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their
Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent
litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the
Work or a Contribution incorporated within the Work constitutes direct or contributory patent
infringement, then any patent licenses granted to You under this License for that Work shall terminate
as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in
any medium, with or without modifications, and in Source or Object form, provided that You meet the
following conditions:
You must give any other recipients of the Work or Derivative Works a copy of this License; and
You must cause any modified files to carry prominent notices stating that You changed the files; and
You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent,
trademark, and attribution notices from the Source form of the Work, excluding those notices that do
not pertain to any part of the Derivative Works; and
If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You
distribute must include a readable copy of the attribution notices contained within such NOTICE file,
excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the
following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source
form or documentation, if provided along with the Derivative Works; or, within a display generated by
the Derivative Works, if and wherever such third-party notices normally appear. The contents of the
NOTICE file are for informational purposes only and do not modify the License. You may add Your own
attribution notices within Derivative Works that You distribute, alongside or as an addendum to the
NOTICE text from the Work, provided that such additional attribution notices cannot be construed as
modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or
different license terms and conditions for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work
otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally
submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of
this License, without any additional terms or conditions. Notwithstanding the above, nothing herein
shall supersede or modify the terms of any separate license agreement you may have executed with
Licensor regarding such Contributions.
125
G Data Software
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service
marks, or product names of the Licensor, except as required for reasonable and customary use in
describing the origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides
the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES
OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties
or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR
PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing
the Work and assume any risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),
contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts)
or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,
indirect, special, incidental, or consequential damages of any character arising as a result of this License
or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill,
work stoppage, computer failure or malfunction, or any and all other commercial damages or losses),
even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works
thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or
other liability obligations and/or rights consistent with this License. However, in accepting such
obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any
other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for
any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any
such warranty or additional liability.
126
G Data Business
Indice
A
Active Directory 35
Aggiornamenti del programma
33
Aggiornamento Internet 28
Antispam 54
Area di selezione client 33
Assistente regole 73
B
BankGuard 53
Boot-CD 10
C
Centro di sicurezza 109
Client 39
Client disattivati 36
Client Linux 19
Configurazione delle porte 9
Controllo applicazioni 68
Controllo dei contenuti Web
69
Controllo dispositivi 68
Crea nuovo gruppo 36
Creazione di un pacchetto di
installazione 37
D
Dashboard 38
Database antivirus 28
Dati di accesso 29
Disinstalla G Data Security
Client 42
E
Eula
42
G Data Business 3
G Data ManagementServer
23
Gestione licenze 33
Gestione server 27
Gestione utenti 27
Guardiano 47
I
Impostazioni client 44
Impostazioni dispositivo mobile
33, 54
Impostazioni e-mail 31
Impostazioni per il backup 32
Impostazioni server 31
Installazione 6
Installazione di Security Client
41
Installazione locale 18
Installazione remota 17
Internet Security per Android
109
Inventario del softw are 42
Inventario dell'hardw are 43
L
Limite sovraccarico
Log 26
M
MailSecurity Administrator
MailSecurity MailGatew ay
Messaggi 44
Messaggi di allarme 30
MobileAdministrator 82
Modifica gruppo 36
Monitoraggio del
comportamento 50
Monitorare le porte 52
R
Rapporti 76
Realtime Blacklist 100
ReportManager 79
Requisiti di sistema 8
Ricerca computer 36
Riepilogo dell'installazione 37
Rollback aggiornamento 30
S
Security Client 84
Security Labs 4
Serie di regole 72
Sincronizzazione 32
Sincronizzazione server
subnet 27
Soluzioni 3
89
Statistiche 80
88
T
Tempo di utilizzo Internet
70
W
Web/IM 52
WebAdministrator
81
N
F
Nascondi contatti
File di programma 29
Filtro antispam 99
Filtro chiamata 59
Filtro Greylist 105
Firew all 70
P
G
G Data Administrator
32
Processi 60
Processo di backup 65
Processo di distribuzione del
softw are 67
Processo di riconoscimento del
softw are 67
Processo di ripristino 66
Processo di scansione 63
Protezione antifurto 56
Protezione app 111
Protezione e-mail 50
Protezione per Outlook 52
24
113
Pacchetto di installazione 18
PatchManager 74
Perdita/Furto 110
PolicyManager 67
PremiumHotline 4
Procedura guidata di
configurazione server 25
127
G Data Software
128