Firewall di nuova generazione Palo Alto Networks - Panoramica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Firewall di nuova generazione Palo Alto Networks - Panoramica"

Transcript

1 PALO ALTO PALO NETWORKS: ALTO NETWORKS: Caratteristiche Caratteristiche del firewall del firewall di nuova di generazione nuova generazione - Panoramica - Panoramica Firewall di nuova generazione Palo Alto Networks - Panoramica Cambiamenti fondamentali nell'utilizzo delle applicazioni, nel comportamento degli utenti e nell'infrastruttura di rete creano un panorama delle minacce che espone le debolezze della sicurezza della rete tradizionale, basata sulle porte. Gli utenti desiderano accedere a un numero crescente di applicazioni funzionanti su un'ampia gamma di tipi di dispositivi, spesso prestando scarsa attenzione ai rischi aziendali o per la sicurezza. Nel frattempo, l'espansione dei data center, la segmentazione della rete, la virtualizzazione e le iniziative di mobilità stanno costringendo a ripensare le modalità di abilitazione dell'accesso ad applicazioni e dati, proteggendo nel contempo la rete da una nuova e più sofisticata classe di minacce avanzate, che eludono i meccanismi di sicurezza tradizionali. Fino a oggi le scelte possibili erano due: bloccare tutte le applicazioni a vantaggio della sicurezza della rete o consentirle tutte nell'interesse del business. Queste scelte lasciavano ben poco margine al compromesso. La piattaforma di sicurezza aziendale di Palo Alto Networks offre un metodo per abilitare in modo sicuro le applicazioni necessarie agli utenti consentendo l'accesso e, al contempo, prevenendo le minacce alla sicurezza informatica. Il nostro firewall di nuova generazione è il cuore della piattaforma di sicurezza aziendale, progettato da zero per affrontare le minacce più sofisticate. Il firewall di nuova generazione controlla la totalità del traffico, incluse applicazioni, minacce e contenuti, e lo collega all'utente, indipendentemente dalla sua posizione o dal tipo di dispositivo utilizzato. L'applicazione, il contenuto e l'utente, gli elementi sui quali si basa l'attività, diventano parte integrante della policy di sicurezza aziendale. Il risultato è la capacità di allineare la sicurezza con le principali iniziative di business. Abilitare in sicurezza le applicazioni, gli utenti e i contenuti classificando tutto il traffico, determinando il business use case e assegnando policy volte a consentire e proteggere l'accesso alle applicazioni rilevanti. Prevenire le minacce eliminando applicazioni indesiderate per ridurre l'impatto delle minacce e applicare policy di sicurezza mirate, per bloccare exploit delle vulnerabilità, virus, spyware, botnet noti al sistema e malware sconosciuti (APT). Proteggere i data center attraverso la convalida delle applicazioni, l'isolamento dei dati, il controllo sulle "applicazioni canaglia" (rogue applications) e la prevenzione delle minacce. Mettere in sicurezza ambienti cloud pubblici e privati grazie a un incremento di visibilità e controllo; distribuire, applicare e gestire le policy di sicurezza di pari passo con le macchine virtuali. Abbracciare un mobile computing sicuro, portando la piattaforma di sicurezza aziendale a utenti e dispositivi, estendendo la loro ubicazione. VM Utenti interni Sede centrale Perimetro Data center interno Data center virtualizzato Filiali Utenti mobili Distribuzione di policy di enablement sicure in tutta l'organizzazione

2 La piattaforma di sicurezza aziendale consente all'organizzazione di affrontare un ampio spettro di requisiti di sicurezza, sulla base di un principio comune. Attraverso una combinazione equilibrata di sicurezza di rete, intelligence globale sulle minacce e protezione degli endpoint, l'organizzazione può supportare le iniziative di business e, al contempo, migliorare la postura generale della sicurezza, ma anche ridurre i tempi di reazione agli incidenti. APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL SQLIA SQLIA Utente contabilità autorizzato Utente vendite autorizzato Utente autorizzato Utente autorizzato Applicazioni, utenti, contenuti e dispositivi: tutto sotto controllo. La sicurezza a servizio del potenziamento del business La nostra piattaforma di sicurezza aziendale consente di potenziare il business mediante policy basate su applicazioni, utenti e contenuti. La piattaforma impiega un modello di controllo positivo, esclusivo della soluzione, che consente di abilitare applicazioni o funzioni specifiche, e di bloccare tutto il resto (in modo implicito o esplicito). Il firewall di nuova generazione esegue una verifica full stack e single pass del traffico complessivo su tutte le porte, fornendo così il contesto completo collegato all'applicazione, ai contenuti associati e all'identità dell'utente, come base per le decisioni relative alle policy di sicurezza. Classificazione di tutto il traffico, su tutte le porte, in qualsiasi momento. Oggi, le applicazioni e i relativi contenuti associati possono facilmente bypassare un firewall basato su porte, utilizzando una molteplicità di tecniche. La nostra piattaforma di sicurezza aziendale applica in modo nativo meccanismi di classificazione multipli al flusso di traffico, per identificare le applicazioni, le minacce e i malware. Viene classificato tutto il traffico indipendentemente da porta, crittografia (SSL o SSH) o impiego di tecniche di evasione. Le applicazioni non identificate, che costituiscono di norma una percentuale ridotta del traffico, ma rappresentano pur sempre un potenziale di rischio elevato, vengono automaticamente categorizzate, per consentirne una gestione sistematica. Riduzione dell'impatto delle minacce; prevenzione degli attacchi informatici. Una volta classificato integralmente il traffico, è possibile ridurre l'impatto delle minacce sulla rete accettando applicazioni specifiche e rifiutando tutte le altre. La prevenzione coordinata degli attacchi potrà quindi essere applicata per bloccare i siti malware noti e impedire exploit, virus, spyware e query DNS dannose. I malware personalizzati o sconosciuti vengono analizzati e identificati attivamente PAGINA 2

3 attraverso l'esecuzione dei file e l'osservazione diretta del relativo comportamento dannoso in un ambiente sandbox virtualizzato. Nel momento in cui vengono rilevati nuovi malware, viene generata e inviata una firma per il file infetto e il traffico correlato. Mapping del traffico delle applicazioni e delle minacce associate a utenti e dispositivi. Per migliorare la postura di sicurezza e ridurre i tempi di risposta agli incidenti, è fondamentale associare l'utilizzo delle applicazioni all'utente e al tipo di dispositivo, ed essere in grado di applicare questo contesto alle policy di sicurezza. L'integrazione con una vasta gamma di repository utente aziendali garantisce la verifica delle identità degli utenti Microsoft Windows, Mac OS X, Linux, Android o ios che accedono alle applicazioni. La visibilità e il controllo combinati su utenti e dispositivi consentono di abilitare in modo sicuro l'utilizzo di qualsiasi applicazione presente sulla rete, indipendentemente dalla posizione e dal tipo di dispositivo utilizzato dagli utenti per l'accesso. Stabilire il contesto delle applicazioni specifiche in uso, il contenuto o la minaccia che possono veicolare, e l'utente o il dispositivo associato, consente di ottimizzare la gestione delle policy, migliorare la postura di sicurezza e accelerare l'indagine sugli incidenti. Completezza del contesto per policy di protezione più rigorose Le best practice di sicurezza impongono che le decisioni assunte in merito a policy, capacità di reporting sulle attività di rete e capacità forensi dipendano dal contesto. Il contesto dell'applicazione in uso, il sito Web visitato, il payload associato e l'utente, sono tutti dati validi nell'ambito delle iniziative di protezione della rete. Sapere esattamente quali applicazioni attraversano il gateway Internet, sono attive all'interno dell'ambiente di data center o cloud, o vengono utilizzate da utenti remoti, significa poter applicare policy specifiche a tali applicazioni, e insieme a esse, una protezione coordinata contro le minacce. La disponibilità di informazioni sull'identità degli utenti, e non solo sul relativo indirizzo IP, permette di aggiungere un ulteriore elemento contestuale, per rendere l'assegnazione delle policy maggiormente granulare. Visibilità delle applicazioni: Visualizzazione dell'attività dell'applicazione in un formato chiaro e di facile lettura. Aggiunta e rimozione dei filtri per acquisire ulteriori informazioni sull'applicazione, sulle relative funzioni e sugli utenti che la utilizzano. PAGINA 3

4 Un insieme efficace di strumenti di visualizzazione grafica e filtri di registro fornisce il contesto delle attività dell'applicazione, il contenuto o la minaccia associata, l'identità dell'utente e il tipo di dispositivo utilizzato. Ciascuno di questi dati, preso singolarmente, traccia un quadro parziale della rete. Tuttavia, inserito nel contesto generale, offre una vista completa del rischio potenziale per la sicurezza, che consente di prendere decisioni più consapevoli sulle policy. Il traffico viene classificato costantemente e, nel momento in cui il relativo stato cambia, le modifiche vengono registrate a scopo di analisi e grafici di riepilogo aggiornati dinamicamente, per mostrare le informazioni in un'interfaccia Web. A livello di gateway Internet, è possibile analizzare applicazioni nuove o poco note per visualizzarne rapidamente la descrizione, le caratteristiche comportamentali e gli utenti che le utilizzano. Una maggiore visibilità sulle categorie di URL, le minacce e gli schemi di dati, offre una panoramica più completa e dettagliata del traffico di rete che attraversa il gateway. Tutti i file analizzati alla ricerca di malware sconosciuti da WildFire vengono registrati on-box con accesso completo a dettagli come applicazione utilizzata, utente, tipo di file, sistema operativo di destinazione e comportamenti dannosi osservati. All'interno del data center, vengono verificate tutte le applicazioni in uso, per garantire che siano utilizzate solo dagli utenti autorizzati. La visibilità aggiuntiva sull'attività del data center consente di confermare l'assenza di applicazioni non correttamente configurate o l'impiego rogue di SSH o RDP. In ambienti cloud pubblici e privati, attraverso la piattaforma di sicurezza aziendale le policy vengono applicate e le applicazioni protette, mantenendo al contempo il passo con la creazione e la circolazione dei server virtuali. In tutti gli scenari di distribuzione, le applicazioni sconosciute (in genere una percentuale esigua rispetto al totale presente sulla rete) possono essere classificate per l'analisi e la gestione sistematica. In molti casi, non sarà possibile essere totalmente informati sulle applicazioni in uso, sull'intensità con cui vengono utilizzate e sull'identità dei rispettivi utenti. La visibilità completa sugli aspetti del traffico di rete rilevanti per il business (applicazione, contenuti e utente) è il primo passo per un controllo delle policy più avveduto. Riduzione del rischio tramite abilitazione dalle applicazioni Tradizionalmente, il processo di riduzione del rischio implicava una limitazione dell'accesso ai servizi di rete e, in ultima analisi, una serie di ostacoli per il business. Oggi, ridurre il rischio significa poter Editor unificato delle policy: un'utility dall'aspetto intuitivo consente la rapida creazione e l'immediata implementazione di policy per il controllo di applicazioni, utenti e contenuti. PAGINA 4

5 abilitare in modo sicuro le applicazioni adottando un approccio business-centric, che consente di trovare un equilibrio tra il tradizionale approccio deny-everything e allow-everything. Impiego di gruppi di applicazioni e decrittografia SSL per restringere webmail e messaggistica istantanea a un numero limitato di varianti specifiche di applicazione; controllo di tali varianti per verificare l'assenza di minacce, e caricamento di file sospetti sconosciuti (EXE, DLL, ZIP, documenti PDF, documenti di Office, Java e APK Android) su Wildfire, per l'analisi e lo sviluppo di firme. Controllo della navigazione sul Web, consentendo e analizzando il traffico verso siti correlati all'attività aziendale e bloccando l'accesso a quelli che esulano in modo evidente dall'attività; accesso controllato a siti dubbi attraverso pagine di blocco personalizzate. Blocco esplicito di tutte le applicazioni di trasferimento di file peer-to-peer per tutti gli utenti, utilizzando filtri applicativi dinamici. Protezione dei dispositivi mobili estendendo le policy dei gateway Internet e le capacità di prevenzione delle minacce agli utenti remoti con GlobalProtect. Nel data center, utilizzo del contesto per: confermare che le applicazioni del data center stesso sono in esecuzione sulle porte standard; individuare applicazioni rogue; convalidare gli utenti; isolare i dati e proteggere le informazioni business-critical dalle minacce. Ecco alcuni esempi: Impiego di aree di sicurezza per isolare il repository dei numeri di carte di credito basato su Oracle, forzare il traffico Oracle sulle porte standard, analizzare il traffico alla ricerca di vulnerabilità in ingresso e limitare l'accesso solo al gruppo finanziario. Creazione di un gruppo di applicazioni di gestione remota (ad esempio, SSH, RDP, Telnet) che solo il reparto IT potrà utilizzare all'interno del data center. Nel data center virtuale, utilizzo di oggetti dinamici per automatizzare la creazione di policy di sicurezza di pari passo con la configurazione, la rimozione o lo spostamento di macchine virtuali SharePoint in tutto l'ambiente virtuale. Protezione delle applicazioni e dei contenuti abilitati Quando si applicano le policy di prevenzione delle minacce e di analisi dei contenuti, il contesto dell'applicazione e l'utente diventano parte integrante della policy di sicurezza. La completa integrazione tra contesto e policy di prevenzione delle minacce neutralizza le tattiche di evasione, come ad esempio il port-hopping e tunneling. È necessario ridurre l'area dello spazio di destinazione delle minacce abilitando un insieme selezionato di applicazioni, quindi definire criteri di prevenzione delle minacce e di analisi dei contenuti per il traffico in questione. Le componenti di protezione dalle minacce e di analisi dei contenuti disponibili all'interno delle policy comprendono: Prevenzione delle minacce note mediante antivirus/antispyware IPS e di rete. La protezione da una gamma di minacce note si ottiene mediante verifica single pass, utilizzando un formato uniforme per le firme e un motore di analisi basato sui flussi. Le funzionalità IPS (Intrusion Prevention System, sistema di prevenzione delle intrusioni) bloccano exploit a livello di rete e applicativo, buffer overflow, attacchi DoS e scansioni delle porte. La protezione antivirus/antispyware blocca milioni di varianti malware, inclusi i virus nascosti all'interno di file compressi o all'interno del traffico Web (HTTP/HTTPS compressi), nonché quelli noti contenuti nei file PDF. Per il traffico crittografato con SSL, è possibile applicare selettivamente la decrittazione basata su policy, e quindi analizzare il traffico alla ricerca di minacce, a prescindere dalla porta. Blocco dei malware sconosciuti o mirati con Wildfire. I malware mirati o sconosciuti (ad esempio APS) nascosti all'interno dei file possono essere identificati e analizzati da WildFire, che esegue e verifica direttamente i file sconosciuti in un ambiente sandbox virtualizzato nel cloud o sull'appliance WF-500. WildFire controlla più di 100 comportamenti dannosi e, se viene rilevato un malware, sviluppa e trasmette automaticamente una firma in soli 15 minuti. WildFire supporta tutti i principali tipi di file, tra cui: File PE;.doc,.xls e.ppt Microsoft Office; Portable Document Format (PDF); Applet Java (jar e class); e Android Application Package (APK). Inoltre, WildFire analizza i collegamenti all'interno dei messaggi di posta elettronica per bloccare gli attacchi spearphishing. PAGINA 5

6 Visibilità sui contenuti e sulle minacce: Visualizzazione di URL, minacce e attività di trasferimento file e dati in un formato chiaro e di facile lettura. Aggiunta e rimozione di filtri per acquisire ulteriori informazioni sui singoli elementi. Identificazione degli host infettati da bot e interruzione dell'attività di rete collegata a malware. La classificazione contestuale e completa di tutte le applicazioni sull'interezza delle porte, includendo il traffico sconosciuto, può spesso portare all'esposizione di anomalie o minacce sulla rete. L'utilizzo di App-ID command & control, del report sui botnet comportamentali, dei sinkholing DNS e dei DNS passivi consente di mettere rapidamente in correlazione traffico sconosciuto, DNS sospetti e query URL con host infetti; consente inoltre di applicare l'intelligence globale per intercettare e bloccare query DNS a domini dannosi. Limitazione di trasferimenti non autorizzati di file e dati. Le funzionalità di filtraggio dei dati consentono agli amministratori di implementare policy per ridurre i rischi associati ai trasferimenti non autorizzati di file e dati. I trasferimenti di file possono essere controllati attraverso un'analisi approfondita del contenuto dei file (e non della semplice estensione), al fine di stabilire se consentire o meno l'operazione di trasferimento. I file eseguibili, di norma presenti nei download non intenzionali, vengono bloccati per proteggere la rete dalla propagazione di malware invisibili. Infine, le funzionalità di filtraggio dei dati consentono di rilevare e controllare il flusso di pattern di dati riservati (numero di carte di credito, numeri di documenti di identità, ma anche pattern personalizzati). Controllo della navigazione sul Web. Un motore di filtraggio degli URL personalizzabile e completamente integrato consente agli amministratori di implementare policy granulari per il controllo della navigazione sul Web. Tale funzionalità completa la capacità di visibilità delle applicazioni e dell'applicazione di policy di controllo, proteggendo al contempo l'azienda da una vasta gamma di rischi legali, normativi e legati alla produttività. PAGINA 6

7 Policy basata su dispositivo per l'accesso all'applicazione. Utilizzando GlobalProtect, un'organizzazione può impostare policy specifiche per controllare quali dispositivi possono accedere a particolari applicazioni e risorse di rete. Ad esempio, è possibile assicurarsi che i computer portatili siano conformi all'immagine aziendale prima di consentirne l'accesso al data center; ma anche controllare se il dispositivo mobile è aggiornato, di proprietà aziendale e dotato di tutte le patch richieste, prima Manager di consentire l'accesso a dati sensibili. Utilità di raccolta registri Utilità di raccolta registri Utilità di raccolta registri VM Panorama può essere implementato su appliance dedicata o in modo distribuito per massimizzare la scalabilità. Gestione centralizzata Le piattaforme di sicurezza aziendale possono essere gestite singolarmente attraverso un'interfaccia a riga di comando (CLI, Command Line Interface), o tramite un'interfaccia Web completa basata su browser. Per le implementazioni su larga scala, è possibile utilizzare Panorama per erogare globalmente funzionalità di visibilità, modifica delle policy, reporting e registrazione per tutti i firewall di appliance hardware e virtuali. Panorama offre lo stesso livello di controllo contestuale sulla distribuzione globale disponibile per la singola appliance. L'amministrazione basata sui ruoli, in combinazione con regole pre- e post-, permette di bilanciare controllo centralizzato ed esigenza di modifica locale delle policy, nonché flessibilità nella configurazione del dispositivo. L'aspetto dell'interfaccia di gestione è identico indipendentemente dal formato utilizzato (Web o Panorama), assicurando che il passaggio da un formato all'altro non richieda alcuna curva di apprendimento. Gli amministratori potranno utilizzare una qualunque delle interfacce supportate per apportare modifiche in qualsiasi momento, senza doversi preoccupare di problematiche a livello di sincronizzazione. Il supporto aggiuntivo per strumenti basati su standard quali SNMP e REST API consente l'integrazione con tool di gestione di terze parti. Generazione di report e registrazione Applicare le best practice di sicurezza significa trovare un equilibrio tra iniziative di gestione in corso e reattività, che può includere l'indagine e l'analisi degli incidenti di sicurezza o la generazione di report quotidiani. Generazione di report: è possibile utilizzare i report predefiniti senza modificarli oppure personalizzarli o raggrupparli in un unico report in modo che rispondano a requisiti specifici. Tutti i report possono essere esportati in formato CSV o PDF ed eseguiti e inviati tramite , in base a una determinata pianificazione. Registrazione: il filtraggio dei registri in tempo reale garantisce funzionalità di analisi dettagliate per ogni sessione che attraversa la rete. Il contesto completo dell'applicazione, i contenuti, inclusi malware rilevati da Wildfire, e l'utente possono essere utilizzati come criteri di filtro, e i risultati esportati in un file CSV o inviati a un server syslog, per l'archiviazione offline o a scopo di ulteriore analisi. Anche i registri aggregati da Panorama possono essere inviati a un server syslog per l'analisi aggiuntiva o l'archiviazione. Oltre alle funzionalità di generazione di report e di registrazione fornite dalla piattaforma di sicurezza aziendale di Palo Alto Networks, è disponibile l'integrazione con strumenti SIEM di terze parti, come Splunk per Palo Alto Networks. Questi strumenti forniscono ulteriori funzionalità di reporting e visualizzazione dei dati, e consentono di mettere in correlazione gli eventi di protezione su più sistemi all'interno dell'azienda. PAGINA 7

8 PALO ALTO PALO NETWORKS: ALTO NETWORKS: Caratteristiche Caratteristiche del firewall del firewall di nuova di generazione nuova generazione - Panoramica - Panoramica Hardware ad hoc o piattaforme virtualizzate Il firewall di prossima generazione è disponibile sia su piattaforma hardware ad hoc, adatta alla piccola filiale come al data center ad alta velocità, sia in forma virtualizzata per supportare le iniziative di cloud computing. Palo Alto Networks supporta la più ampia gamma di piattaforme virtuali per gestire requisiti diversificati in relazione a data center virtualizzati e a cloud pubblici e privati. La piattaforma firewall VM-Series è disponibile per VMware ESXi, NSX, Citrix SDX, Amazon AWS e hypervisor KVM. Nella distribuzione delle piattaforme Palo Alto Networks in fattori di forma hardware o virtualizzati, è possibile utilizzare Panorama per la gestione centralizzata Great America Parkway Santa Clara, CA Telefono: Vendite: Assistenza: Copyright 2014, Palo Alto Networks, Inc. Tutti i diritti riservati. Palo Alto Networks, il logo Palo Alto Networks, PAN-OS, App-ID e Panorama sono marchi di Palo Alto Networks, Inc. Tutte le specifiche sono soggette a modifica senza preavviso. Palo Alto Networks non si assume alcuna responsabilità in merito a eventuali inesattezze presenti nel documento e non ha alcun obbligo di aggiornare le informazioni ivi contenute. Palo Alto Networks si riserva il diritto di modificare, trasferire o altrimenti correggere la presente pubblicazione senza preventiva notifica. PAN_SS_NGFOV_102914

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Principali funzionalità di Tustena CRM

Principali funzionalità di Tustena CRM Principali funzionalità di Tustena CRM Importazione dati o Importazione da file dati di liste sequenziali per aziende, contatti, lead, attività e prodotti. o Deduplica automatica dei dati importati con

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli