White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata"

Transcript

1 White paper RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata

2 Qual è la soluzione di autenticazione migliore per la tua azienda? La domanda circola con frequenza fra le organizzazioni di tutto il mondo. Di fronte alla grande quantità di prodotti per la sicurezza, nuovi o emergenti, salutati di volta in volta dagli analisti come la soluzione realmente risolutiva, è fondamentale fare chiarezza sulla varietà di opzioni di autenticazione disponibili sul mercato. Per arrivare a individuare la soluzione che garantirà risultati ottimali, le organizzazioni devono innanzitutto considerare le loro esigenze in fatto di autenticazione degli utenti, le minacce a cui è potenzialmente esposto il loro business, gli obiettivi aziendali e le normative che regolano il loro settore. RSA ha sviluppato Authentication Decision Tree, uno strumento completo che aiuta le aziende a comprendere, valutare e selezionare la soluzione di autenticazione più appropriata alle esigenze degli utenti e del business. RSA Authentication Decision Tree fornisce un framework che permette di restringere il panorama delle soluzioni di autenticazione in base a cinque fattori chiave. Questo white paper offre una panoramica dei cinque fattori chiave che dovrebbero essere considerati per l individuazione della soluzione di autenticazione più appropriata ed equilibrata considerando il rischio, il costo e la praticità d'utilizzo. Perché scegliere l'autenticazione forte La protezione dell'accesso alle informazioni e la verifica delle identità degli utenti che richiedono tale accesso sono elementi chiave di qualsiasi iniziativa di sicurezza. Se, in precedenza, era soprattutto l'esigenza di garantire accesso remoto sicuro alle informazioni a favorire l'adozione di tecnologie di autenticazione degli utenti, una serie di ulteriori motivi alimenta oggi una crescente domanda di autenticazione forte aziendale. Passaggio di nuove applicazioni aziendali al sistema online. Avendo ravvisato nuove opportunità di business e di riduzione dei costi con l accesso online alle informazioni aziendali, molte organizzazioni hanno cominciato a offrire applicazioni di business Web-based. Incremento della richiesta di accesso aziendale da remoto. La natura globale del business e la mobilità della forza lavoro hanno spinto molte organizzazioni a fornire accesso ininterrotto da qualsiasi luogo per stimolare la produttività dei dipendenti. Privilegi di accesso a nuove comunità di utenti. I rapporti con collaboratori esterni, partner e fornitori esigono oggi accesso on-demand a informazioni proprietarie quali previsioni di vendita, dati sulla concorrenza, tabelle dei prezzi, inventario e dati sui clienti. Diffusione dei portali per l acenso clienti. Aumenta la domanda di accesso in tempo reale con possibilità da parte dei clienti di gestire online i propri account. Conformità normativa. Nel corso degli ultimi anni, si sono susseguiti interventi normativi che impongono alle organizzazioni di adottare misure idonee a impedire l'accesso non autorizzato alle informazioni. Minacce sofisticate. A seconda dell'utente e della natura delle informazioni, esistono varie minacce e rischi la cui prevenzione richiede l'adozione di sistemi di autenticazione forte. Per gli utenti aziendali, le organizzazioni devono fornire l'autenticazione forte per proteggersi dal rischio di accesso non autorizzato alle informazioni critiche e contrastare quello di minacce interne. Per i clienti, le organizzazioni devono fornire misure di protezione proattiva contro minacce quali phishing, Trojan horse e altre forme di malware. Lo stato attuale dell'autenticazione utente Nonostante l'autenticazione basata solo su password sia ampiamente riconosciuta come insufficiente a garantire la sicurezza, l'utilizzo di una semplice password come mezzo per verificare le identità degli utenti rimane dominante. Tuttavia questo metodo di autenticazione, un tempo considerato sostanzialmente a costo zero, è diventato progressivamente più dispendioso in termini di costi continuativi di gestione e di supporto. Stando ai dati raccolti da Forrester Research, il costo dell help desk relativo all'intervento per una singola reimpostazione di password è di circa 55 euro. 2

3 A complicare la scelta della migliore strategia di autenticazione forte, continuano ad affacciarsi sul mercato sempre nuovi metodi di autenticazione. Se, nell'ambiente aziendale, gli autenticatori hardware continuano a rappresentare il metodo dominante per la protezione delle risorse societarie, la mobilità dei dipendenti e la diffusione dei cellulari e dei PDA hanno generato un aumento della domanda di autenticatori software. Nei portali orientati ai consumatori, l'autenticazione risk-based e quella knowledgebased sono diventati meccanismi di sicurezza comuni, grazie alla facilità d'uso e alla scalabilità a basi utenti molto estese. Di fronte alla profusione di soluzioni di autenticazione disponibili sul mercato, le organizzazioni hanno difficoltà a definire una strategia di autenticazione adeguata. Per molte di esse è peraltro possibile selezionare più opzioni di autenticazione, in base a fattori quali la base utenti, il valore delle informazioni da proteggere, la portabilità e l'esperienza utente. RSA ha sviluppato Authentication Decision Tree proprio allo scopo di aiutare le organizzazioni a compiere la scelta migliore, valutando obiettivamente le alternative e allineando le esigenze degli utenti con quelle di business. Fattori chiave da considerare per la definizione di una strategia di autenticazione Cinque sono i fattori chiave da considerare per definire una strategia di autenticazione adeguata: Il valore delle informazioni da proteggere La forza dell'autenticazione utente da implementare L utilizzo pianificato Le esigenze degli utenti L ambiente tecnico Il valore delle informazioni da proteggere Il primo fattore da considerare è il valore delle informazioni da proteggere e il costo dell'accesso non autorizzato ad esse. Le informazioni aziendali proprietarie, i dati relativi ai conti bancari e alle carte di credito, le cartelle sanitarie o le Informazioni personali identificabili (PII) sono tutti tipi di informazioni che possono essere considerate di valore elevato. L'accesso non autorizzato a tali informazioni potrebbe essere costoso (si pensi a una banca che debba farsi carico dei costi di trasferimento di fondi dei clienti non autorizzati) e dannoso per il brand e la reputazione dell'azienda. Più alto è il valore delle informazioni, maggiore è il rischio corso dall'organizzazione in caso di accesso ai dati da parte di un utente non autorizzato e più forte è il tipo di autenticazione richiesto per proteggerle. La forza dell'autenticazione utente da implementare L'esame della base utenti e delle informazioni cui questa può accedere può aiutare le organizzazioni a determinare il livello di autenticazione da applicare. Ad esempio, le organizzazioni non possono imporre l'autenticazione ai propri clienti, la scelta della soluzione dovrebbe essere improntata alla praticità e alla disponibilità all'adozione da parte dei clienti stessi. Nel caso dei dipendenti e dei partner, invece, le organizzazioni hanno più controllo sui tipi di autenticazione da implementare e saranno più propense pertanto a considerare caratteristiche quali la portabilità, il Total Cost of Ownership (TCO) e la gestibilità complessiva. Utilizzo pianificato Quando le organizzazioni implementano una soluzione di autenticazione, gli obiettivi da rispettare sono in genere molteplici. In altri termini, a seconda dell'utente e del tipo di attività eseguite, un'organizzazione potrebbe ravvisare la necessità di aggiungere ulteriori livelli di autenticazione alla semplice verifica delle identità. Ad esempio, un istituto finanziario che intenda diminuire le perdite per frodi potrebbe implementare una soluzione di monitoraggio delle transazioni per controllare i trasferimenti di denaro a rischio elevato. Un altro caso da considerare è rappresentato dagli utenti aziendali. Un'organizzazione con gruppi di utenti che utilizzano e scambiano informazioni altamente riservate quali dati sul personale, di retribuzione o finanziari potrebbe richiedere una soluzione di autenticazione che supporti la crittografia dei file e della posta elettronica. Le esigenze degli utenti Quando si distribuisce una soluzione di autenticazione ad una base utenti, vi sono numerosi fattori da considerare a seconda della tipologia stessa di tale bacino di utenza. Dal punto di vista dell'utente, le organizzazioni devono tenere conto di elementi quali la facilità di utilizzo, la disponibilità all'adozione e le informazioni a cui l'utente dovrà accedere. Dal punto di vista dell'organizzazione stessa, si devono tenere conto di altri fattori, quali il Total Cost of Ownership (TCO), le esigenze di formazione, la scalabilità e la mobilità delle soluzioni. Ambiente tecnico Altro elemento importante è, infine, l'ambiente tecnico in cui la soluzione verrà distribuita, essenziale per stabilire, ad esempio, il livello di forza dell'autenticazione da applicare. In un ambiente in cui i desktop sono maggiormente controllati e il software antivirus è costantemente aggiornato, i requisiti di sicurezza possono essere meno rigorosi di quelli di scenari in cui l'ambiente non è soggetto allo stesso livello di controllo e una larga fetta della base utenti accede alla rete da varie parti del mondo. 3

4 Un altro aspetto tecnico da considerare è la varietà dei dispositivi utilizzati dagli utenti per l'accesso. Tanto per le applicazioni aziendali quanto per quelle destinate ai clienti, la base utenti accederà probabilmente alle informazioni da dispositivi che vanno dai laptop e dai desktop ai PDA, ai cellulari e agli Internet point. I tipi di dispositivi utilizzati per accedere costituiscono un elemento importante per determinare i fattori di autenticazione offerti agli utenti. RSA Authentication Decision Tree Alla luce della grande quantità di nuovi metodi e tecnologie di autenticazione oggi disponibili, del valore crescente delle informazioni, delle nuove comunità di utenti che richiedono accesso alle reti e alle applicazioni, della proliferazione delle minacce avanzate e di un ambiente normativo complesso, le organizzazioni sono sollecitate a rivalutare la strategia di autenticazione esistente. La molteplicità delle soluzioni di autenticazione da valutare e i favori accordati dal mercato ora ad una, ora all'altra tecnologia di autenticazione, complicano la valutazione da parte delle organizzazioni. Le soluzioni biometriche, ad esempio, godono di un'attenzione mediatica eccessiva rispetto alla loro reale diffusione sul mercato. Queste soluzioni richiedono lettori costosi e complessi e risultano pertanto poco pratiche per l'accesso mobile o remoto o per l'adozione di massa. RSA Authentication Decision Tree è stato studiato per aiutare le organizzazioni a confrontare la rispondenza delle tecnologie di autenticazione disponibili sul mercato con le esigenze dei propri utenti e del business favorendo un processo decisionale semplificato. Mancando ancora una soluzione universalmente valida, in grado di rispondere alle esigenze di qualsiasi azienda e alla domanda di sicurezza di qualsiasi utente e scenario, RSA Authentication Decision Tree può essere un utile ausilio per selezionare la soluzione o la combinazione di soluzioni più appropriata ed equilibrata per rischio, costo e praticità d'utilizzo. Come utilizzare RSA Authentication Decision Tree Per determinare la o le soluzioni più adatte a un'organizzazione, questo strumento considera i seguenti criteri: Controllo sull'ambiente utente Metodi di accesso da utilizzare Esigenza di accesso da qualsiasi luogo e in qualsiasi momento Esigenza di crittografia dei dischi, dei file o della posta elettronica Prevenzione dalle frodi Controllo sull'ambiente utente Il controllo sull'ambiente utente è essenziale per determinare il metodo di autenticazione appropriato. Tra i fattori da considerare vi sono la possibilità o meno per l'organizzazione di installare il software nel sistema in uso dall utente e di decidere il sistema operativo che l'utente dovrà utilizzare. Perché è così importante? Perché non tutte le soluzioni di autenticazione garantiscono la compatibilità con qualsiasi sistema operativo. In un azienda, l'organizzazione ha il controllo diretto sui sistemi operativi installati nei dispositivi degli utenti, mentre non ne ha alcuno in quelli degli utenti esterni come i clienti e i partner. Pertanto, i metodi di autenticazioni da offrire a queste due comunità di utenti potrebbero essere differenti. Metodi di accesso da utilizzare I metodi di accesso sono un elemento estremamente importante per la determinazione della strategia di autenticazione. Alcuni metodi di autenticazione sono applicabili solo all'accesso alle applicazioni Web, mentre altri possono essere impiegati per autenticare l'accesso a varie applicazioni non basate su Web. Pertanto, la scelta dipenderà da una valutazione del tipo utente, dei diritti di accesso di cui dispone e dell'utilizzo previsto. Il controllo dell'ambiente utente è essenziale per determinare il metodo di autenticazione appropriato. 4

5 Esigenza di accesso da qualsiasi luogo e in qualsiasi momento La natura globale del business e la crescente mobilità dei dipendenti hanno generato la domanda di accesso ininterrotto da qualsiasi luogo. Consentire agli utenti di accedere in modo sicuro alle informazioni è cruciale per garantire la continuità del business. Offrire questa opzione ai dipendenti e ai partner è fondamentale per supportarne la produttività; garantirla ai clienti è importante se si vuole alimentarne la fiducia. Questi i fattori da prendere in considerazione: È necessario consentire agli utenti di accedere da postazioni remote variabili? È necessario consentire agli utenti di accedere da sistemi sconosciuti quali Internet point, reti di hotel o postazioni condivise? È necessario consentire agli utenti di accedere da dispositivi eterogenei quali PDA e cellulari? Crittografia dei dischi, dei file o della posta elettronica Nel valutare la strategia di autenticazione, le organizzazioni dovrebbero prendere in considerazione le altre finalità aziendali che il metodo dovrebbe aiutare a conseguire. Ad esempio, un'organizzazione sanitaria potrebbe essere tenuta, in virtù delle normative che regolano il settore, a tutelare le informazioni sanitarie protette (PHI) o altre informazioni personali identificabili (PII) di un paziente trasmesse da un reparto o da una struttura all'altra. In questo caso, potrebbe essere opportuno imporre agli utenti il possesso dei diritti di accesso appropriati per accedere alle informazioni PHI e PII da dispositivi affidabili. Prevenzione dalle frodi Per prevenire le frodi è necessario implementare alcuni metodi di autenticazione che permettano di monitorare le transazioni e le attività eseguite da un utente in fase di accesso. Anche se si tratta di uno scenario prevalentemente legato alle applicazioni dei servizi finanziari, altri settori stanno cominciando a subire attacchi mirati, come il phishing e il malware, da parte di soggetti il cui unico fine è la raccolta di informazioni personali volto al furto di identità. La gamma delle possibilità di autenticazione Password Le password offrono autenticazione a un solo fattore fornendo prova dell'identità degli utenti. Per quanto implementabili gratuitamente, comportano costi di gestione e di supporto continuativi (ad esempio, in occasione dei ripristini di password) che nel lungo periodo possono diventare proibitivi. Il livello di sicurezza fornito è molto basso e le password sono esposte agli attacchi degli hacker e ai rischi della promiscuità tra più utenti. Autenticazione knowledge-based L'autenticazione knowledge-based è un metodo utilizzato per autenticare un individuo in base alla conoscenza di informazioni personali, verificata tramite una procedura interattiva di domande e risposte. Le domande formulate all'utente sono raccolte da database di record pubblici, sono casuali e non sono note in precedenza o non sono mai state chieste all'utente. Autenticazione risk-based L'autenticazione risk-based è un sistema che consente di misurare in background una serie di indicatori di rischio, in modo da verificare le identità degli utenti e/o autenticare le attività online. Tra gli indicatori sono inclusi alcuni attributi dei dispositivi, i profili comportamentali degli utenti e la localizzazione geografica dell'ip. Più alto è il livello di rischio presentato, più alta è la probabilità che l'identità o l'attività sia fraudolenta. Se il Risk Engine stabilisce che la richiesta di autenticazione eccede i criteri di rischio accettabile, l'autenticazione risk-based offre l'opzione di fornire una prova più rigorosa dell'identità. In uno scenario di questo genere, all'utente potrà essere richiesto di rispondere a domande segrete o di inviare un codice di autorizzazione tramite un testo SMS o un messaggio di posta elettronica. 5

6 Autenticazione mediante password monouso L'autenticazione mediante password monouso (OTP, One-Time Password) è una soluzione di autenticazione a due fattori molto diffusa: si basa su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). L'autenticatore genera un nuovo codice OTP ogni 60 secondi, rendendo estremamente difficile per chiunque non sia l'utente legittimo fornire il codice corretto al momento opportuno. Per accedere alle informazioni o alle risorse protette dalla tecnologia delle password monouso, gli utenti devono semplicemente combinare il PIN segreto con il codice visualizzato volta per volta sul display dell'autenticatore (token). Il risultato è una password univoca monouso, utilizzata per verificare l'identità di un utente. La tecnologia delle password monouso è disponibile in varie forme: Autenticatori hardware. Gli autenticatori hardware tradizionali (anche noti come "key fob") sono piccoli dispositivi portatili che è possibile tenere in un portachiavi, adatti agli utenti che preferiscono avere una soluzione tangibile o accedere a Internet da più postazioni. Autenticatori software. Per i PC, le unità USB o i dispositivi mobili: gli autenticatori software vengono in genere offerti sotto forma di applicazione o di barra degli strumenti installata affidabilmente nel desktop, nel laptop o nel dispositivo mobile dell'utente. On-demand. L'autenticazione on-demand comporta l'invio di una password monouso univoca, su richiesta, tramite SMS (messaggio di testo) a un dispositivo mobile o all'indirizzo di posta elettronica registrato di un utente. Una volta ricevuta la password monouso, l'utente la immette se richiesto, insieme al PIN per ottenere l'accesso alla rete aziendale o a un'applicazione online. Certificati digitali Un certificato digitale è un documento elettronico univoco contenente informazioni che identificano la persona o il dispositivo cui è associato. Può essere archiviato su un desktop, una smart card o un'unità USB. Per ottenere un metodo di autenticazione a due fattori più forte è possibile bloccare il certificato digitale su una smart card o un'unità USB, richiedendo all'utente di immettere un PIN per sbloccarlo e utilizzare le credenziali. Il certificato digitale può quindi essere utilizzato per autenticare un'utente per l'accesso a una rete o a un'applicazione. I certificati digitali possono anche essere impiegati per rafforzare l'immagine e la reputazione dell'azienda tramite l'uso di firme digitali o della posta elettronica crittografata. Inoltre, i certificati possono essere combinati con le password monouso tramite un autenticatore ibrido. In questi casi, l'autenticatore ibrido consente di memorizzare più credenziali semplificando l'esperienza utente. Uno scenario di utilizzo frequente della combinazione dei certificati e delle password monouso è rappresentato dall'impiego di un certificato digitale per sbloccare la crittografia del disco rigido, seguito dall'immissione di una password monouso per autenticare l'accesso a una VPN. Analisi degli attributi dell'autenticazione Quando un'organizzazione valuta le esigenze di business e quelle dei propri utenti, la scelta della strategia di autenticazione appropriata in base alle opzioni disponibili comporta in genere un compromesso tra una serie di variabili: La "forza" della sicurezza Il caso di utilizzo specifico I requisiti lato client La portabilità La molteplicità di utilizzo Le problematiche degli utenti L'autenticazione mediante password monouso è basata su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). I requisiti di distribuzione I requisiti di sistema Il costo 6

7 RSA Authentication Decision Tree può aiutare le organizzazioni a raffrontare i metodi di autenticazione individuati come consoni a soddisfare le proprie esigenze. Con l'ausilio di un semplice framework le organizzazioni possono ottenere una valutazione obiettiva delle soluzioni di autenticazione più diffuse sul mercato. A questo scopo, oltre a un fattore innegabilmente importante come il costo, dovranno essere presi in considerazione altri elementi. Troppo spesso si tende a privilegiare l'elemento costo di acquisizione; eppure, basterebbe l'esempio dell'autenticazione basata solo su password per comprendere come tale fattore non sia di per sé sufficiente. Per quanto sostanzialmente "gratuite" in termini di costo di acquisizione, le password sono sorprendentemente dispendiose in termini di costi continuativi di gestione e di supporto. Il grafico alle pagine 8 e 9 offre un raffronto e una valutazione di ciascuna opzione di autenticazione in base ai nove attributi identificati. Scenari di utilizzo di RSA Authentication Decision Tree Profilo della società Grande organizzazione del settore sanitario, con vari ospedali locali e presidi specialistici, per un bacino di oltre 1,5 milioni di pazienti. Gruppi di utenti Medici, compagnie assicuratrici ed enti previdenziali, pazienti, amministratori sanitari Esigenze di business e degli utenti I medici si spostano di continuo tra una struttura e l'altra e si connettono ai file e alle cartelle sanitarie tramite Blackberry o altro dispositivo mobile. In questo modo possono accedere rapidamente alle informazioni mediche rilevanti e garantire livelli di assistenza ottimali ai pazienti. Compagnie assicuratrici ed enti previdenziali devono poter accedere alle cartelle cliniche, ai dati storici e ai servizi erogati per definire premi o indennizzi. Gli amministratori sanitari hanno costante esigenza di accedere alle informazioni mediche protette (PHI) e alle informazioni personali identificabili (PII) dei pazienti. Tale accesso è essenziale per la produttività di intere categorie di professionisti, dagli assistenti sociali al personale addetto alla contabilità. Ai pazienti è consentito accedere alle informazioni personali e alle proprie cartelle cliniche tramite un portale Web. Oltre a poter aggiornare le proprie informazioni si possono utilizzare una serie di altri servizi online quali la prenotazione degli appuntamenti, la richiesta di rinnovo delle ricette e il pagamento del ticket. Scelte di autenticazione In considerazione della base utenti diversificata, il cui comune denominatore è l'esigenza di accedere a vari sistemi per scopi differenti, questa organizzazione sanitaria dovrebbe prendere in esame una moltitudine di soluzioni di autenticazione: Medici: password monouso basata su software per dispositivi mobili Compagnie assicuratrici ed enti previdenziali: token hardware Amministratori sanitari: token hardware Pazienti: autenticazione risk-based Troppo spesso si tende a privilegiare l'elemento costo di acquisizione ; eppure, basterebbe l'esempio dell'autenticazione basata solo su password per comprendere come tale fattore non sia di per sé sufficiente. 7

8 Password Autenticazione knowledge-based Autenticazione risk-based Password monouso: token hardware Ibrido: password monouso + certificato digitale Forza della sicurezza Un solo fattore esposto ad attacco hacker e promiscuità Un solo fattore, più forte; informazioni non comuni Due o più fattori a seconda del rischio valutato Due fattori, forte: PIN + token Due fattori, forte: PIN + token o certificato Caso di utilizzo specifico Applicazioni non strategiche e non soggette a regolamentazione Interazione di nuovi utenti, accesso di emergenza, reimpostazione PIN Distribuzione o accesso a VPN SSL per basi utenti estese Accesso per i dipendenti mobili Utenti interni e dipendenti in movimento Requisiti lato client Nessuno Nessuno Nessuno Nessuno Middleware per le funzionalità connesse Portabilità Ovunque Ovunque Applicazioni basate su browser Ovunque Ovunque (password monouso) Molteplicità di utilizzo No No Piattaforma per monitoraggio delle transazioni e rilevamento delle frodi No Crittografia file/posta elettronica Firma digitale Accesso remoto Problematiche degli utenti Facile da dimenticare e spesso annotata su documenti accessibili Minime Da minime a serie Minime Minime Requisiti di distribuzione Nessuno Nessuno Nessuno Assegnazione e recapito dei token Software client Certificato Token Requisiti di sistema Directory utenti Servizio di sottoscrizione Server di autenticazione Agenti personalizzati Applicazioni Web Opzioni di sottoscrizione Server di autenticazione Agenti dell'applicazione Autorità di certificazione Server di autenticazione Costo Basso costo di acquisizione ma costo di supporto elevato Modesto Basso costo con alcuni requisiti di integrazione tra le applicazioni Costo di acquisizione elevato ma basso costo di gestione Costi di infrastruttura e di gestione più elevati 8

9 Password monouso: token software su PC Password monouso: token software su unità USB Password monouso: token software su dispositivi mobili Codice monouso inviato ondemand Certificati digitali Due fattori, forte: PIN + token Due fattori, forte (con opzione di protezione biometrica) Due fattori, forte: PIN + token software Due fattori, forte: PIN + codice inviato al cellulare Opzione a due fattori con blocco PIN Accesso per i dipendenti mobili Accesso per i dipendenti mobili Accesso per i dipendenti mobili Due fattori su IDA, accesso di emergenza occasionale o temporaneo dei dipendenti Autenticazione utenti nell'azienda o autenticazione dispositivi PC compatibile Dispositivo USB compatibile Piattaforma compatibile Qualsiasi dispositivo con funzionalità di posta elettronica o SMS Contenitore o dispositivo (USB, smart card o desktop) Solo sul sistema associato Ovunque ma richiede una porta USB Ovunque Ovunque vi sia copertura del servizio Dipende dal contenitore; richiede lettore o porta USB in caso di smart card No Storage dei file No No Sì: autenticazione, firma digitale e crittografia Minima Minima Minima Procedura a due passaggi Minima Assegnazione e distribuzione software e seed Assegnazione e distribuzione software e seed Assegnazione e distribuzione software e seed Nessuno Nessuno Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Invio SMS Interazione utenti o invio automatico dei certificati ai client Minore dei token hardware Elevato: dispositivo + token Minore dei token hardware Minore dei token hardware o software Considerare il ciclo di vita 9

10 Soluzioni RSA Da oltre vent'anni RSA è tra i principali produttori di soluzioni di autenticazione forte a due fattori per le aziende di qualsiasi dimensione. RSA offre un'ampia gamma di soluzioni che consentono alle organizzazioni di ottenere l'autenticazione forte, soddisfacendo in modo ottimale il rischio, il costo e la praticità d'utilizzo. RSA Identity Verification RSA Identity Verification consente di verificare le identità degli utenti in tempo reale mediante l'autenticazione knowledge-based. RSA Identity Verification formula all'utente una serie di domande sensibili, sulla base di informazioni personali ottenute analizzando decine di database pubblici. Nel giro di pochi secondi RSA Identity Verification conferma l'identità, senza che sia richiesta una relazione precedente con l'utente. RSA Identity Verification fornisce inoltre l'autenticazione accurata degli utenti tramite Identity Event Module. Identity Event Module rafforza la sicurezza misurando il livello di rischio associato a un'identità e consentendo di configurare il sistema in modo da adattare la difficoltà delle domande alla specifica natura del rischio durante il processo di autenticazione. Tra gli eventi misurati, relativi all'identità, vi sono i seguenti: Ricerche nei database pubblici. Segnalazione dell'accesso sospetto ai record pubblici dell'utente. Velocità dell'identità. Un volume elevato di attività associate all'individuo in servizi o aziende diverse. Velocità dell'ip. Più richieste di autenticazione generate dal medesimo IP. RSA Authentication Manager Express RSA Authentication Manager Express è una piattaforma di autenticazione forte a più fattori che fornisce, a condizioni accessibili, protezione alle imprese di piccole e medie dimensioni. Authentication Manager Express supporta le VPN SSL e le applicazioni Web di maggiore diffusione, garantendo l'autenticazione forte e l'accesso sicuro alle applicazioni e ai dati protetti. È basato sulla tecnologia di autenticazione risk-based di RSA, un sofisticato sistema che misura in background una serie di indicatori di rischio in modo da verificare le identità degli utenti. Vari sono i fattori esaminati da RSA Authentication Manager Express per determinare il rischio associato a una richiesta di accesso: Informazioni note all'utente, quali il nome utente e la password esistenti Dispositivi dell'utente, quale un laptop o un PC desktop Azioni dell'utente, quale una recente attività associata all'account RSA Authentication Manager Express può inoltre attivare metodi di autenticazione ulteriori nel caso in cui la richiesta di accesso non offra i livelli di garanzia previsti. Uno scenario tipico è il tentativo di accesso da parte di un utente remoto con un dispositivo non riconosciuto e non ancora utilizzato per accedere alla rete. RSA Authentication Manager Express fornisce due metodi di autenticazione aggiuntivi: SMS fuori banda e domande segrete. RSA Authentication Manager Express viene fornito come soluzione plug-and-play e supporta fino a utenti. RSA Adaptive Authentication RSA Adaptive Authentication è una piattaforma di autenticazione multicanale e rilevamento delle frodi che offre, a condizioni vantaggiose, protezione efficace per intere basi utenti. Adaptive Authentication introduce una serie di identificatori aggiuntivi con la semplice installazione di un cookie e/o di un oggetto flash condiviso (anche denominato "cookie flash") che funge da identificatore univoco del dispositivo di un utente. La soluzione offre un sistema di protezione forte e pratico, monitorando e autenticando le attività degli utenti sulla base dei livelli di rischio, dei criteri dell'organizzazione e della segmentazione degli utenti. Basato sulla tecnologia di autenticazione risk-based di RSA, Adaptive Authentication tiene traccia di più di un centinaio di indicatori per identificare le potenziali frodi, dalla identificazione del dispositivo alla localizzazione geografica dell'ip e ai profili comportamentali. A ogni attività viene assegnato un valore di rischio univoco: più alto è tale valore, più elevata è la probabilità che l'attività sia fraudolenta. Adaptive Authentication esegue il monitoraggio in background, in modo invisibile all'utente. Solo quando un'attività viene valutata come ad alto rischio, viene richiesto all'utente di fornire ulteriori prove per l'autenticazione, in genere tramite domande segrete o SMS fuori banda. Grazie al basso grado di complessità e al tasso elevato di successo, Adaptive Authentication garantisce una protezione forte e un'esperienza utente superiore, ideali per la distribuzione a basi utenti estese. RSA Adaptive Authentication è disponibile sia come servizio SaaS (software as a service) che come soluzione on premise. È altamente scalabile e può supportare milioni di utenti. 10

11 Autenticazione RSA SecurID La tecnologia a password monouso, RSA SecurID, fornisce una soluzione di autenticazione a due fattori avanzata: è basata su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). Prevede la generazione di una password monouso ogni 60 secondi tramite la combinazione di una chiave simmetrica univoca (anche denominata "seed record") con un algoritmo collaudato. La tecnologia brevettata RSA sincronizza ciascun autenticatore con il server di protezione, assicurando un livello di sicurezza elevato. Per accedere alle risorse protette dal sistema RSA SecurID gli utenti devono semplicemente combinare il PIN segreto con il token visualizzato volta per volta sul display dell'autenticatore. Il risultato è una password univoca monouso, utilizzata per verificare l'identità di un utente. RSA SecurID viene distribuito in diverse forme, per soddisfare le esigenze specifiche delle organizzazioni e dei loro utenti: Autenticatori hardware Dal punto di vista della facilità di utilizzo, gli autenticatori hardware tradizionali (anche noti come "key fob") possono essere tenuti in un portachiavi e come tali sono adatti agli utenti che preferiscono avere una soluzione tangibile o accedere a Internet da più postazioni. Autenticatori ibridi con certificati digitali L'autenticatore RSA SecurID 800 è un dispositivo ibrido che combina la semplicità e la portabilità dell'autenticazione SecurID con l'efficacia e la flessibilità di una smart card nel pratico fattore di forma USB. RSA SecurID 800 offre il supporto dei certificati digitali standard per varie applicazioni, come la crittografia dei dischi e dei file, l'autenticazione e la firma, e rafforza l'autenticazione basata solo su password archiviando le credenziali del dominio di un utente in un dispositivo di alta sicurezza. Combinando più credenziali e applicazioni in un unico dispositivo, SecurID 800 rappresenta una chiave master che garantisce, in modo semplice e discreto, l'autenticazione forte in un ambiente IT eterogeneo. Autenticatori software Gli autenticatori software RSA SecurID utilizzano lo stesso algoritmo degli autenticatori hardware RSA SecurID eliminando la necessità di portare con sé dispositivi hardware dedicati. Anziché essere archiviata nell'hardware SecurID, la chiave simmetrica viene protetta in modo sicuro nel PC, nello smart phone o nell'unità USB dell'utente. Dispositivi mobili Gli autenticatori software RSA SecurID sono disponibili per un'ampia gamma di piattaforme smart phone, tra cui dispositivi BlackBerry, Microsoft Windows Mobile, Java ME, Palm OS, Symbian OS e UIQ. Desktop Microsoft Windows RSA SecurID Token for Windows Desktops è un fattore di autenticazione pratico, installato su PC e integrabile automaticamente con i client di accesso remoto più diffusi. Token monouso come barra degli strumenti RSA SecurID Toolbar Token coniuga la praticità delle funzionalità di compilazione automatica per le applicazioni Web con la sicurezza dei meccanismi anti-phishing. On-demand (via SMS o posta elettronica) RSA On-demand Authentication comporta l'invio di una password monouso univoca, su richiesta, tramite SMS (messaggio di testo) a un dispositivo mobile o all'indirizzo di posta elettronica registrato di un utente. Una volta ricevuta la password monouso l'utente la immette se richiesto insieme al PIN per ottenere l'accesso alla rete aziendale o a un'applicazione online. Per ulteriori informazioni su come utilizzare lo strumento interattivo RSA Authentication Decision Tree per valutare le opzioni disponibili, contattate l'account manager o il partner di RSA oppure visitate il sito 11

12 RSA Certificate Manager The RSA Certificate Manager è una soluzione Internet di certificazione che fornisce funzionalità di base per il rilascio, la gestione e la convalida dei certificati digitali. Include un Web server sicuro e un efficace modulo di gestione per la firma digitale dei certificati utente, nonché un repository di dati integrato per l'archiviazione dei certificati, dei dati di sistema e delle informazioni sullo stato dei certificati. RSA Certificate Manager è la prima soluzione di questo tipo ad avere ottenuto la certificazione Common Criteria ed è inoltre certificato Identrust. Basato su standard di settore, Certificate Manager è immediatamente utilizzabile con centinaia di applicazioni standard. Può pertanto essere impiegato con browser, client di posta elettronica e VPN per garantire il massimo ritorno sull'investimento. Inoltre, permette di archiviare le credenziali nei browser o su smart card e token USB. Ad esempio, i certificati digitali RSA possono essere combinati con l'autenticatore ibrido SecurID 800 per consolidare più credenziali su un unico dispositivo e semplificare così l'esperienza utente. Ulteriori componenti della soluzione dei certificati digitali RSA sono RSA Registration Manager, RSA Validation Manager, RSA Key Recovery Module e RSA Root Signing Services. Profilo RSA RSA, la divisione EMC per la sicurezza, è fornitore leader di soluzioni di sicurezza per accelerare il business e consentire alle più grandi aziende a livello mondiale di risolvere problemi di sicurezza complessi e delicati. Grazie alle soluzioni RSA, i clienti possono superare sfide quali la gestione dei rischi organizzativi, la protezione dell'accesso e della collaborazione remota, la garanzia della conformità e la salvaguardia degli ambienti virtuali e cloud. La tecnologia, le soluzioni aziendali e per specifici settori offerte da RSA, unitamente ai servizi professionali e alle soluzioni di gestione del rischio e della conformità aziendale, offrono alle organizzazioni visibilità e protezione per milioni di identità utenti, per le transazioni eseguite e per i dati generati. EMC2, EMC, RSA, SecurID e il logo RSA sono marchi e/o marchi registrati di EMC Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri prodotti e/o servizi citati sono marchi delle rispettive società. DECTR WP 1210

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012 Applicazioni Lexmark I clienti possono sfruttare al massimo le potenzialità delle stampanti Lexmark a funzione singola e multifunzione abilitate alle soluzioni Le applicazioni Lexmark sono state progettate

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Servizi HP Image and Application Services

Servizi HP Image and Application Services Scheda tecnica Servizi HP Image and Application HP Configuration HP può gestire l'immagine del vostro PC lasciandovi concentrare sul business Panoramica dei servizi I servizi HP Image and Application sfruttano

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente BlackBerry Internet Service Versione: 3.1 Manuale dell'utente SWDT987396-1026956-0512110918-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi di messaggistica di BlackBerry Internet

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation.

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Nokia Lifeblog 2.5 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Client XProtect Accesso al sistema di sorveglianza

Client XProtect Accesso al sistema di sorveglianza Client XProtect Accesso al sistema di sorveglianza Tre modalità di visualizzazione della videosorveglianza Per accedere facilmente alla videosorveglianza, Milestone offre tre interfacce utente flessibili:

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli