DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA"

Transcript

1 DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA SFRUTTARE INFORMAZIONI DI CONTESTO IN TEMPO REALE PER RIDURRE I NUOVI RISCHI ODIERNI

2 SOMMARIO IL NUOVO PERIMETRO AZIENDALE LO SPETTRO DEI RISCHI ASSOCIATI ALLA MOBILITÀ PRESENTAZIONE DELLA DIFESA ADAPTIVE TRUST DI ARUBA LE PECULIARITÀ DI ARUBA NETWORKS UTILIZZO DELLA DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA DISPOSITIVI BYOD E DISPOSITIVI GESTITI DALL'IT SULLO STESSO SSID ESTENSIONE DEI CONTROLLI IT AI DISPOSITIVI UTILIZZATI NEGLI UFFICI DOMESTICI ESCLUSIONE DI DISPOSITIVI BYOD SULLE RETI GUEST AUTORIZZAZIONE E CRITTOGRAFIA SULLE RETI APERTE RIEPILOGO INFORMAZIONI SU ARUBA, UNA SOCIETÀ DI HEWLETT PACKARD ENTERPRISE

3 IL NUOVO PERIMETRO AZIENDALE Nelle reti aziendali di oggi è in atto un cambiamento epocale, che vede il passaggio da reti cablate fisse e statiche a un ambiente aperto e dinamico dove predomina la mobilità e in cui gli utenti, definiti #GenMobile, usufruiscono dell'accesso da qualsiasi luogo e in qualsiasi momento alle risorse aziendali. La #GenMobile, dotata di un numero sempre maggiore di dispositivi e app personali, mette a dura prova gli amministratori IT e della sicurezza a causa della richiesta di maggiore accesso alle risorse aziendali tramite rete Wi-Fi e cellulare. Mentre le iniziative BYOD continuano a intensificarsi, molte aziende rispondono con lentezza per mancanza di gestione delle politiche. Allo stesso tempo, gli investimenti per la sicurezza delle rete restano incentrati sul rafforzamento delle difese perimetrali, un approccio che non tiene conto delle sfide poste dalla mobilità. Di conseguenza, le aziende fanno fatica a proteggere i dati e a ridurre i nuovi rischi associati alla mobilità. Firewall di gateway, IDS/IPS, anti-virus, anti-spam, filtro degli URL e altre soluzioni di sicurezza perimetrale funzionano bene contro gli attacchi esterni, ma molte minacce gravi nascono ora dall'interno dell'azienda. La mobilità mette in discussione la nozione di perimetro fisso e i meccanismi di difesa tradizionali. I dispositivi smart oltrepassano la porta principale, bypassando i controlli di sicurezza e connettendosi direttamente alla rete senza che l'it ne venga a conoscenza. In un mondo mobile, il perimetro della rete si sposta ovunque gli utenti si connettano, indebolendo l'efficacia delle difese dei gateway. LO SPETTRO DEI RISCHI ASSOCIATI ALLA MOBILITÀ Gli attacchi sofisticati e persistenti di oggi mettono nel mirino il minimo comune denominatore e penetrano attraverso qualsiasi punto debole o backdoor priva di difese. La mancanza di controllo delle politiche e la visibilità limitata sui dispositivi mobili lasciano le aziende vulnerabili a nuovi rischi. Le minacce associate ai dispositivi mobili sono varie. La possibilità di utilizzare ovunque questi dispositivi e di archiviare dati sensibili al loro interno aumenta notevolmente le potenzialità di perdita di dati. Inoltre, la loro portabilità e le dimensioni ridotte li rendono facilmente soggetti a smarrimento o furto, spesso senza che siano state abilitate protezioni tramite password. Di fatto, la perdita di dati dovuta a dispositivi mal riposti è spesso citata come preoccupazione principale dagli amministratori IT incaricati della sicurezza mobile. Oltre alla perdita di dati, ci sono diverse altre variabili di cui tenere conto quando si tenta di colmare le lacune della sicurezza introdotte dalla mobilità. Queste sono: Abitudini e comportamento degli utenti: gli utenti mobili hanno la cattiva abitudine di bypassare i controlli IT per portare la propria tecnologia nell'ambiente di lavoro. Utilizzano app e servizi di storage su cloud non autorizzati, talvolta inconsapevolmente, e accedono a dati aziendali sensibili all'esterno dei controlli dell'azienda in nome della maggiore produttività. Perdita di controllo sui dati: gestire i dati nell'azienda mobile è complicato. I dati aziendali si estendono ora al di là dei contenitori e delle app includendo dispositivi di backup fuori sede, sistemi cloud non autorizzati e provider di servizi in outsourcing utilizzati dai dipendenti. Frequenza di sostituzione dei dispositivi: poiché i dispositivi vengono costantemente sostituiti da nuovi con controlli di sicurezza differenti, l'it non sa cosa sia effettivamente connesso alla rete e come gestire tali dispositivi. Modifiche non autorizzate o sistemi operativi di dispositivi jailbroken aprono la porta a ulteriori vulnerabilità. Dispositivi sempre attivi e sempre connessi: i dati sensibili sono ora esposti con maggiore facilità a reti non attendibili, aperte, non autorizzate e ad hoc e ad attacchi di tipo man-in-the-middle quando i dispositivi mobili vanno alla ricerca di una rete Wi-Fi disponibile. Le misure di sicurezza tradizionali che proteggono endpoint fissi e percorsi di dati ben definiti sono purtroppo inadeguati per proteggere l'azienda mobile di oggi. I controlli di sicurezza devono pertanto adattarsi alla natura dinamica degli utenti che si connettono e alle minacce provenienti da ogni parte. Inoltre, i modelli di attendibilità stabiliti per i dipendenti che utilizzano dispositivi di proprietà aziendale non sono più validi nel mondo BYOD. L'attendibilità non è più qualcosa che può essere presunta: è necessario guadagnarsela e tenerne traccia per determinare diritti e privilegi di accesso appropriati. Un utente che fornisce le credenziali appropriate non deve necessariamente avere carta bianca per l'accesso. I nomi utenti e le password sono insufficienti per concedere diritti di accesso alle risorse, specialmente se la posizione e il dispositivo dell'utente non sono sotto il controllo del dominio aziendale. Nel modello tradizionale mancano rilevanti informazioni contestuali (ruolo utente, tipo di dispositivo, proprietà e posizione). Tali informazioni permettono invece all'it di adattare politiche che consentono o negano l'accesso caso per caso, senza lasciare le aziende esposte e vulnerabili a nuove minacce. Per proteggere le reti aziendali mobili le organizzazioni hanno bisogno di un nuovo approccio che sfrutti e condivida le informazioni di contesto, applichi controlli adattativi in base alle esigenze di mobilità e operi senza intralciare la produttività dei dipendenti. 3

4 PRESENTAZIONE DELLA DIFESA ADAPTIVE TRUST DI ARUBA La sicurezza è spesso considerata un ostacolo alla produttività dei dipendenti. La tendenza a bypassare processi farraginosi e politiche severe espone le aziende a ulteriori exploit e a una maggiore perdita di controllo. Anche se in lotta con i rischi introdotti dalla mobilità aziendale, i dipendenti continuano a richiedere accesso per un numero sempre maggiore di dispositivi. I team che si occupano della rete e della sicurezza devono essere in linea per garantire la disponibilità dei servizi essenziali mentre vengono seguite politiche di sicurezza appropriate. Le soluzioni di prodotti accessori volti a risolvere esigenze di sicurezza specifiche possono ridurre i rischi, ma introducono ulteriore complessità e forniscono controlli limitati. La scarsa integrazione tra le soluzioni rende inoltre difficile per l'it identificare le mutevoli esigenze della forza lavoro mobile e dare loro risposta. Aruba Adaptive Trust consente la condivisione dei dati contestuali delle diverse soluzioni di sicurezza di rete per eliminare tutte le potenziali lacune della sicurezza. Il risultato è una difesa coordinata dove tutti i componenti di sicurezza operano come un unico sistema integrato, senza influire sulla produttività dei dipendenti. Grazie a questo framework difensivo, i sistemi di gestione degli accessi aziendali possono sfruttare con facilità le informazioni di contesto provenienti da una molteplicità di origini per analizzare attentamente lo stato degli utenti e dei dispositivi prima e dopo la connessione. ARUBA ADAPTIVE TRUST RISOLVE LE SFIDE ODIERNE ASSOCIATE ALLA SICUREZZA DEGLI ACCESSI Decisioni basate sul contesto: i dati contestuali in tempo reale garantiscono l'applicazione delle misure di sicurezza, indipendentemente dall'utente, dal tipo di dispositivo e dalla posizione. Le politiche vengono gestite a livello centrale e applicate al momento della connessione tramite reti Wi-Fi, cablate o VPN. Conformità dei dispositivi: tutti i dispositivi devono soddisfare le linee guida di sicurezza e di postura prima della connessione alla rete. Ai dispositivi non conformi vengono richieste azioni correttive o viene negato l'accesso. Flussi di lavoro sicuri: solo gli utenti autorizzati possono avviare un flusso di lavoro sulla base delle politiche IT. Per connettersi alle risorse aziendali, i dispositivi personali devono essere ammessi dalle politiche. Le backdoor vengono chiuse prima che possano essere sottoposte a exploit. Altro aspetto ancora migliore è che questi dati vengono scambiati con applicazioni EMM (Enterprise Mobility Management), firewall di rete, sistemi di prevenzione delle intrusioni e altre soluzioni di sicurezza. Il collante che fa sì che tutto funzioni è costituito da API REST (REpresentational State Transfer) comuni e da feed di dati di tipo syslog. DIFESA ADAPTIVE TRUST FIREWALL EMM/MDM CLEARPASS POLICY MANAGEMENT IDS/IPS/AV GATEWAY WEB figura 1.0_010915_adaptivetrust-wpa Aruba ClearPass sfrutta e condivide i dati contestuali relativi a utenti, dispositivi e posizioni con diversi strumenti di rete per la definizione e l'applicazione di politiche di tipo più granulare. 4

5 Vengono in questo modo eliminati i complessi linguaggi di script e la tediosa configurazione manuale necessaria affinché le soluzioni di sicurezza esistenti operino congiuntamente in modo più efficace per combattere i rischi associali alla mobilità aziendale. Aruba Adaptive Trust consente all'it di prendere decisioni più informate sul modo in cui si connettono gli utenti e i dispositivi e sul modo in cui vengono applicati i relativi privilegi di accesso. Di conseguenza, un motore centralizzato di applicazione delle politiche costituisce il centro nevralgico di tutto ciò che si connette alla rete. LE PECULIARITÀ DI ARUBA NETWORKS Il sistema di gestione degli accessi ClearPass offre la base del modello di difesa Aruba Adaptive Trust. Fornisce funzionalità di controllo centrale e di applicazione della sicurezza mobile in base ai ruoli e informazioni contestuali in tempo reale su qualsiasi rete multi-vendor. Questo approccio esclusivo, basato sull'integrazione di ClearPass Exchange, consente alle aziende di grandi dimensioni di sfruttare le informazioni contestuali di tutti i sistemi di sicurezza per un'applicazione delle politiche granulare e precisa. ClearPass offre Secure Enterprise Mobility grazie all'integrazione della gestione delle politiche con AAA, accesso alla rete guest, onboarding sicuro, controlli di integrità dei dispositivi e altre funzionalità self-service, tutto da un'unica piattaforma. ClearPass consente inoltre l'autenticazione a due fattori grazie all'utilizzo di più archivi di identità all'interno di uno stesso servizio, tra cui Microsoft Active Directory, directory conformi a LDAP, database SQL conformi a ODBC, server token e database interni. CLEARPASS OFFRE UN'AMPIA GAMMA DI FUNZIONALITÀ PER UNA MOBILITÀ AZIENDALE SICURA Maggiore visibilità: il profiling dinamico dei dispositivi al momento della connessione fornisce informazioni preziose che possono essere utilizzate all'interno delle politiche e per la risoluzione dei problemi. Politiche pronte per le grandi aziende: vengono forniti modelli di servizi di politiche integrati in caso di insufficienza delle soluzioni AAA legacy. Le iniziative BYOD e i servizi di accesso guest vengono creati e sono utilizzabili nel giro di minuti. Informazioni di contesto centralizzate: tutti i dati raccolti, come posizione, tipo, stato e proprietà del dispositivo, sono utilizzabili e condivisi con le soluzioni di sicurezza esistenti tramite un repository centrale. Funzionalità self-service: gli utenti possono configurare autonomamente i dispositivi personali, revocare i certificati relativi a dispositivi smarriti e sponsorizzare l'accesso guest, riducendo quindi i ticket dell'helpdesk IT e al contempo aumentando la produttività a vantaggio di tutti. Applicazione creata per la mobilità: gestire VLAN separate per l'applicazione di privilegi di rete in base al tipo di traffico è un'attività complessa e gravosa. Le politiche per i dispositivi mobili richiedono l'utilizzo di ruoli, tipi di traffico e altri dati contestuali per indirizzare automaticamente gli utenti ai segmenti di rete appropriati. L'applicazione a VLAN e ACL è utilizzata solo quando necessario. Fornendo una preziosa fonte di ulteriori informazioni di contesto, gli archivi identità possono essere utilizzati anche per autenticare gli utenti e autorizzare l'utilizzo di risorse aziendali specifiche. SCAMBIO DI DATI CON ALTRI STRUMENTI DI RETE ACCESSO DIPENDENTI CONTESTO RACCOLTO E CONDIVISO POLITICHE FIREWALL ADATTATE ALLE ESIGENZE DI MOBILITÀ Utente Dispositivo Frederik UFFICIO TECNICO Dipendente a tempo pieno Macbook Pro OS X Personale figura 2.0_011915_adaptivetrust-wpa 5

6 Il supporto delle API REST e dei feed di dati offerto da ClearPass Exchange consente di condividere le informazioni cruciali sulla mobilità aziendale tra ClearPass e altre soluzioni di sicurezza e sistemi di gestione dei flussi di lavoro aziendali. Di conseguenza, i firewall di nuova generazione di Palo Alto Networks possono sfruttare automaticamente le informazioni di contesto relative a utenti e dispositivi per politiche granulari a livello di app, mentre le applicazioni EMM come MobileIron sono ora in grado di condividere la visibilità su utenti, dispositivi e posizioni per l'applicazione di politiche Wi-Fi di sicurezza. L'interazione con gli strumenti per l'helpdesk come ServiceNow consente la creazione automatica dei ticket con le informazioni fondamentali sull'utente, il dispositivo e il problema di accesso nel caso in cui si verifichi un errore di autenticazione di rete. UTILIZZO DELLA DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA ClearPass risolve le esigenze del mutevole scenario delle politiche e sostituisce le soluzioni accessorie e i problemi di gestione con un unico sistema di gestione delle politiche completo, sicuro e robusto. Si riducono in questo modo le spese capex e opex e al contempo si apre un percorso per la creazione di politiche di sicurezza ottimizzate con una particolare attenzione rivolta alla semplicità e al miglioramento dell'esperienza degli utenti della #GenMobile. Grazie allo sfruttamento delle informazioni di contesto di più archivi di identità e metodi di autenticazione, ClearPass consente all'it di creare politiche di applicazione di tipo più granulare. Ciò significa che i dispositivi gestiti dall'azienda e quelli personali vengono trattati in modo diverso sulla stessa infrastruttura. Il risultato è una soluzione dinamica, integrata e robusta che adatta con facilità le funzioni di rete e di sicurezza alle esigenze mobili dei dipendenti, consentendo alle grandi aziende di affrontare rapidamente una vasta serie di sfide comuni. DISPOSITIVI BYOD E DISPOSITIVI GESTITI DALL'IT SULLO STESSO SSID Anziché trasmettere più SSID o creare mappature VLAN complesse per i dispositivi BYOD, le politiche contestuali e di applicazione in base al ruolo consentono a ClearPass di differenziare con facilità l'accesso per i dispositivi di proprietà personale. Inoltre, ClearPass distribuisce ed esegue il provisioning delle credenziali specifiche dei dispositivi su ogni endpoint BYOD per limitare o revocare i privilegi di accesso. In questo modo di determina una notevole semplificazione dell'infrastruttura di accesso e al contempo si migliora la sicurezza e si riduce il carico del lavoro di provisioning che grava sull'it. DISPOSITIVI BYOD E AZIENDALI SULLO STESSO SSID LAPTOP AZIENDALE TABLET BYOD AUTENTICAZIONE EAP-TLS AUTENTICAZIONE EAP-TLS SSID CORP-SECURE SSID CORP-SECURE SOLO INTERNET figura 3.0_011915_adaptivetrust-wpa ClearPass consente l'accesso differenziato sullo stesso SSID in base alle informazioni relative a utenti, dispositivi e posizioni. 6

7 ESTENSIONE DEI CONTROLLI IT AI DISPOSITIVI UTILIZZATI NEGLI UFFICI DOMESTICI Garantire la conformità dei dispositivi mobili personali alle politiche non è facile, specialmente quando non sono fisicamente connessi alla rete. ClearPass estende con facilità i controlli e l'applicazione delle politiche ai dispositivi che si connettono da sedi remote come gli uffici domestici. Gli agent persistenti e di tipo "dissolvable" utilizzati con i computer possono essere parimenti utilizzati per garantire che tutti i dispositivi siano accuratamente valutati e superino i controlli di integrità prima che accedano alla rete aziendale. ClearPass opera anche con i sistemi EMM, estraendo i dati contestuali da smartphone e tablet per attivare azioni di applicazione delle politiche per qualsiasi dispositivo che richieda accesso alla rete cablata, wireless o VPN aziendale. Le informazioni di contesto possono includere stato di jailbreak, app inserite in whitelist e blacklist, tipo di dispositivo e altro ancora. ESCLUSIONE DI DISPOSITIVI BYOD SULLE RETI GUEST Le reti guest consentono a guest e altri utenti VIP di usufruire della connettività Wi-Fi durante la visita, ma sono spesso utilizzate impropriamente dai dipendenti che tentano di bypassare le politiche BYOD aziendali per la connessione alla rete. ClearPass è in grado di determinare rapidamente se un dispositivo BYOD o gestito dall'it può rientrare nella rete guest sfruttando le informazioni di contesto raccolte durante la registrazione e l'onboarding del dispositivo. In questo modo viene limitata la quantità di dati aziendali esposti sulle reti guest aperte. RIEPILOGO L'evoluzione delle abitudini degli utenti, delle minacce e dei dispositivi mobili impone un nuovo approccio alla sicurezza delle reti aziendali. Il modo di lavorare della #GenMobile ha completamente indebolito la nozione di perimetro fisso: in un mondo mobile in cui gli utenti si connettono e lavorano da qualsiasi luogo, il perimetro fisso non esiste più. A tal fine, i migliori sistemi di gestione delle politiche, NAC, firewall di rete ed EMM devono trovare un modo comune per condividere e proteggere le risorse aziendali. È il momento di adottare politiche gestite a livello centrale, flussi di lavoro protetti per l'accesso guest e BYOD che consentano all'it di fornire una mobilità sicura di classe enterprise in grado di ridurre al minimo i rischi. ClearPass è alla base del modello Aruba Adaptive Trust, fungendo da gatekeeper centralizzato e archivio contestuale per tutti i dati di autenticazione degli utenti e dei dispositivi. ClearPass identifica e autentica gli utenti e i dispositivi, mentre le regole basate sull'attendibilità concedono i privilegi di accesso appropriati a seconda delle esigenze specifiche. Utilizzando il modello Aruba Adaptive Trust, le organizzazioni IT delle grandi aziende possono garantire la risoluzione dei rischi sempre maggiori associati alla mobilità in fase di autenticazione e anche oltre, con un livello più elevato di soddisfazione degli utenti e dell'it stesso. AUTORIZZAZIONE E CRITTOGRAFIA SULLE RETI APERTE Gli hotspot Wi-Fi sono un mezzo pratico per consentite ai dipendenti e ai professionisti che viaggiano di rimanere connessi alle risorse aziendali. Purtroppo, molti di questi hotspot sono vulnerabili a diverse minacce informatiche e ad attacchi di tipo man-in-the-middle. Per eliminare responsabilità e salvaguardare i clienti, ClearPass offre un modo semplice per aggiungere sicurezza di grado enterprise su qualsiasi rete Wi-Fi pubblica. Ampliando il framework PEAP (Protected Extensible Authentication Protocol), ClearPass garantisce la crittografia di ogni sessione guest e di conseguenza la sua invisibilità a chiunque tenti lo sniffing di pacchetti Wi-Fi.

8 INFORMAZIONI SU ARUBA, UNA SOCIETÀ DI HEWLETT PACKARD ENTERPRISE Aruba, una società di Hewlett Packard Enterprise, è un fornitore leader di soluzioni di rete di prossima generazione per le aziende di ogni dimensione di tutto il mondo. L'azienda offre soluzioni IT che consentono alle organizzazioni di supportare l'ultima generazione di utenti mobili avanzati che si affidano ad app aziendali basate su cloud per ogni aspetto del proprio lavoro e della propria vita privata. Per ulteriori informazioni, visitate il sito Aruba all'indirizzo Per aggiornamenti e notizie in tempo reale, seguite Aruba su Twitter e Facebook. Per le ultime discussioni tecniche sulla mobilità e i prodotti Aruba, visitate il sito della community Airheads Social all'indirizzo VIA CAVRIANA, 3, MILANO, ITALY TEL.: EMEASALES@ARUBANETWORKS.COM Aruba, a Hewlett Packard Enterprise company. I marchi di Aruba includono Aruba Networks, Aruba The Mobile Edge Company (stilizzato), Aruba Mobility-Defined Networks, Aruba Mobility Management System, People Move Networks Must Follow, Mobile Edge Architecture, RFProtect, Green Island, ETips, ClientMatch, Virtual Intranet Access, ClearPass Access Management Systems, Aruba Instant, ArubaOS, xsec, ServiceEdge, Aruba ClearPass Access Management System, Airmesh, AirWave, Aruba Central e ARUBA@WORK. Tutti i diritti riservati. Tutti gli altri marchi sono di proprietà dei rispettivi titolari. Aruba si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione e le specifiche del prodotto senza preavviso. Sebbene Aruba compia tutti gli sforzi commercialmente ragionevoli per assicurare l'accuratezza delle specifiche contenute nel presente documento, Aruba non si assume alcuna responsabilità per eventuali errori o omissioni. WP_AdaptiveTrust_

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo

Dettagli

Manuale d'uso Nokia Reading

Manuale d'uso Nokia Reading Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile

Dettagli

Professionista mobile

Professionista mobile Professionista mobile Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

THS: un idea semplice, per un lavoro complesso.

THS: un idea semplice, per un lavoro complesso. THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

NAS 322 Connessione del NAS ad un VPN

NAS 322 Connessione del NAS ad un VPN NAS 322 Connessione del NAS ad un VPN Connessione del NAS ASUSTOR ad una rete VPN A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

*AGEFor. Applicativo GEstionale per le attività Formative

*AGEFor. Applicativo GEstionale per le attività Formative * Applicativo GEstionale per le attività Formative Semplice da utilizzare, completo nelle funzionalità, basato su una tecnologia solida ed affidabile Scopri di più... Flessibile, dinamico e facile da utilizzare,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015 BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Legge e apprende nozioni in qualsiasi lingua, le contestualizza ed è in grado di elaborarle e riutilizzarle quando serve

Legge e apprende nozioni in qualsiasi lingua, le contestualizza ed è in grado di elaborarle e riutilizzarle quando serve More than human, XSENSE è la prima Intelligenza Artificiale in grado di simulare il processo cognitivo di un essere umano nell imparare il linguaggio umano, in completa autonomia e senza configurazioni

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

JOB - Amministrazione del personale. JOB/Presenze La soluzione per la gestione decentrata delle presenze.

JOB - Amministrazione del personale. JOB/Presenze La soluzione per la gestione decentrata delle presenze. JOB - Amministrazione del personale JOB/Presenze La soluzione per la gestione decentrata delle presenze. 1 La soluzione per la gestione decentrata delle presenze JOB/Presenze consente di delegare al cliente

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Roma, 2 dicembre 2003. Premessa

Roma, 2 dicembre 2003. Premessa CIRCOLARE N. 55/E Direzione Centrale Gestione Tributi Roma, 2 dicembre 2003 OGGETTO: Estensione del Servizio di prenotazione degli appuntamenti presso tutti gli uffici locali dell Agenzia delle Entrate.

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda. JOB - Amministrazione del personale La soluzione Sistemi per le paghe in Azienda. 1 La soluzione Sistemi per le paghe in Azienda JOB è la soluzione Sistemi dedicata ai Professionisti delle Paghe: dalla

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

CHI È TWT SERVIZI OFFERTI

CHI È TWT SERVIZI OFFERTI RESELLER CHI È TWT Dal 1995, TWT interpreta le sfide del settore delle telecomunicazioni, sviluppando soluzioni innovative che anticipano le esigenze dei propri partner. L offerta Reseller comprende un

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli