White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata"

Transcript

1 White paper RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata

2 Qual è la soluzione di autenticazione migliore per la tua azienda? La domanda circola con frequenza fra le organizzazioni di tutto il mondo. Di fronte alla grande quantità di prodotti per la sicurezza, nuovi o emergenti, salutati di volta in volta dagli analisti come la soluzione realmente risolutiva, è fondamentale fare chiarezza sulla varietà di opzioni di autenticazione disponibili sul mercato. Per arrivare a individuare la soluzione che garantirà risultati ottimali, le organizzazioni devono innanzitutto considerare le loro esigenze in fatto di autenticazione degli utenti, le minacce a cui è potenzialmente esposto il loro business, gli obiettivi aziendali e le normative che regolano il loro settore. RSA ha sviluppato Authentication Decision Tree, uno strumento completo che aiuta le aziende a comprendere, valutare e selezionare la soluzione di autenticazione più appropriata alle esigenze degli utenti e del business. RSA Authentication Decision Tree fornisce un framework che permette di restringere il panorama delle soluzioni di autenticazione in base a cinque fattori chiave. Questo white paper offre una panoramica dei cinque fattori chiave che dovrebbero essere considerati per l individuazione della soluzione di autenticazione più appropriata ed equilibrata considerando il rischio, il costo e la praticità d'utilizzo. Perché scegliere l'autenticazione forte La protezione dell'accesso alle informazioni e la verifica delle identità degli utenti che richiedono tale accesso sono elementi chiave di qualsiasi iniziativa di sicurezza. Se, in precedenza, era soprattutto l'esigenza di garantire accesso remoto sicuro alle informazioni a favorire l'adozione di tecnologie di autenticazione degli utenti, una serie di ulteriori motivi alimenta oggi una crescente domanda di autenticazione forte aziendale. Passaggio di nuove applicazioni aziendali al sistema online. Avendo ravvisato nuove opportunità di business e di riduzione dei costi con l accesso online alle informazioni aziendali, molte organizzazioni hanno cominciato a offrire applicazioni di business Web-based. Incremento della richiesta di accesso aziendale da remoto. La natura globale del business e la mobilità della forza lavoro hanno spinto molte organizzazioni a fornire accesso ininterrotto da qualsiasi luogo per stimolare la produttività dei dipendenti. Privilegi di accesso a nuove comunità di utenti. I rapporti con collaboratori esterni, partner e fornitori esigono oggi accesso on-demand a informazioni proprietarie quali previsioni di vendita, dati sulla concorrenza, tabelle dei prezzi, inventario e dati sui clienti. Diffusione dei portali per l acenso clienti. Aumenta la domanda di accesso in tempo reale con possibilità da parte dei clienti di gestire online i propri account. Conformità normativa. Nel corso degli ultimi anni, si sono susseguiti interventi normativi che impongono alle organizzazioni di adottare misure idonee a impedire l'accesso non autorizzato alle informazioni. Minacce sofisticate. A seconda dell'utente e della natura delle informazioni, esistono varie minacce e rischi la cui prevenzione richiede l'adozione di sistemi di autenticazione forte. Per gli utenti aziendali, le organizzazioni devono fornire l'autenticazione forte per proteggersi dal rischio di accesso non autorizzato alle informazioni critiche e contrastare quello di minacce interne. Per i clienti, le organizzazioni devono fornire misure di protezione proattiva contro minacce quali phishing, Trojan horse e altre forme di malware. Lo stato attuale dell'autenticazione utente Nonostante l'autenticazione basata solo su password sia ampiamente riconosciuta come insufficiente a garantire la sicurezza, l'utilizzo di una semplice password come mezzo per verificare le identità degli utenti rimane dominante. Tuttavia questo metodo di autenticazione, un tempo considerato sostanzialmente a costo zero, è diventato progressivamente più dispendioso in termini di costi continuativi di gestione e di supporto. Stando ai dati raccolti da Forrester Research, il costo dell help desk relativo all'intervento per una singola reimpostazione di password è di circa 55 euro. 2

3 A complicare la scelta della migliore strategia di autenticazione forte, continuano ad affacciarsi sul mercato sempre nuovi metodi di autenticazione. Se, nell'ambiente aziendale, gli autenticatori hardware continuano a rappresentare il metodo dominante per la protezione delle risorse societarie, la mobilità dei dipendenti e la diffusione dei cellulari e dei PDA hanno generato un aumento della domanda di autenticatori software. Nei portali orientati ai consumatori, l'autenticazione risk-based e quella knowledgebased sono diventati meccanismi di sicurezza comuni, grazie alla facilità d'uso e alla scalabilità a basi utenti molto estese. Di fronte alla profusione di soluzioni di autenticazione disponibili sul mercato, le organizzazioni hanno difficoltà a definire una strategia di autenticazione adeguata. Per molte di esse è peraltro possibile selezionare più opzioni di autenticazione, in base a fattori quali la base utenti, il valore delle informazioni da proteggere, la portabilità e l'esperienza utente. RSA ha sviluppato Authentication Decision Tree proprio allo scopo di aiutare le organizzazioni a compiere la scelta migliore, valutando obiettivamente le alternative e allineando le esigenze degli utenti con quelle di business. Fattori chiave da considerare per la definizione di una strategia di autenticazione Cinque sono i fattori chiave da considerare per definire una strategia di autenticazione adeguata: Il valore delle informazioni da proteggere La forza dell'autenticazione utente da implementare L utilizzo pianificato Le esigenze degli utenti L ambiente tecnico Il valore delle informazioni da proteggere Il primo fattore da considerare è il valore delle informazioni da proteggere e il costo dell'accesso non autorizzato ad esse. Le informazioni aziendali proprietarie, i dati relativi ai conti bancari e alle carte di credito, le cartelle sanitarie o le Informazioni personali identificabili (PII) sono tutti tipi di informazioni che possono essere considerate di valore elevato. L'accesso non autorizzato a tali informazioni potrebbe essere costoso (si pensi a una banca che debba farsi carico dei costi di trasferimento di fondi dei clienti non autorizzati) e dannoso per il brand e la reputazione dell'azienda. Più alto è il valore delle informazioni, maggiore è il rischio corso dall'organizzazione in caso di accesso ai dati da parte di un utente non autorizzato e più forte è il tipo di autenticazione richiesto per proteggerle. La forza dell'autenticazione utente da implementare L'esame della base utenti e delle informazioni cui questa può accedere può aiutare le organizzazioni a determinare il livello di autenticazione da applicare. Ad esempio, le organizzazioni non possono imporre l'autenticazione ai propri clienti, la scelta della soluzione dovrebbe essere improntata alla praticità e alla disponibilità all'adozione da parte dei clienti stessi. Nel caso dei dipendenti e dei partner, invece, le organizzazioni hanno più controllo sui tipi di autenticazione da implementare e saranno più propense pertanto a considerare caratteristiche quali la portabilità, il Total Cost of Ownership (TCO) e la gestibilità complessiva. Utilizzo pianificato Quando le organizzazioni implementano una soluzione di autenticazione, gli obiettivi da rispettare sono in genere molteplici. In altri termini, a seconda dell'utente e del tipo di attività eseguite, un'organizzazione potrebbe ravvisare la necessità di aggiungere ulteriori livelli di autenticazione alla semplice verifica delle identità. Ad esempio, un istituto finanziario che intenda diminuire le perdite per frodi potrebbe implementare una soluzione di monitoraggio delle transazioni per controllare i trasferimenti di denaro a rischio elevato. Un altro caso da considerare è rappresentato dagli utenti aziendali. Un'organizzazione con gruppi di utenti che utilizzano e scambiano informazioni altamente riservate quali dati sul personale, di retribuzione o finanziari potrebbe richiedere una soluzione di autenticazione che supporti la crittografia dei file e della posta elettronica. Le esigenze degli utenti Quando si distribuisce una soluzione di autenticazione ad una base utenti, vi sono numerosi fattori da considerare a seconda della tipologia stessa di tale bacino di utenza. Dal punto di vista dell'utente, le organizzazioni devono tenere conto di elementi quali la facilità di utilizzo, la disponibilità all'adozione e le informazioni a cui l'utente dovrà accedere. Dal punto di vista dell'organizzazione stessa, si devono tenere conto di altri fattori, quali il Total Cost of Ownership (TCO), le esigenze di formazione, la scalabilità e la mobilità delle soluzioni. Ambiente tecnico Altro elemento importante è, infine, l'ambiente tecnico in cui la soluzione verrà distribuita, essenziale per stabilire, ad esempio, il livello di forza dell'autenticazione da applicare. In un ambiente in cui i desktop sono maggiormente controllati e il software antivirus è costantemente aggiornato, i requisiti di sicurezza possono essere meno rigorosi di quelli di scenari in cui l'ambiente non è soggetto allo stesso livello di controllo e una larga fetta della base utenti accede alla rete da varie parti del mondo. 3

4 Un altro aspetto tecnico da considerare è la varietà dei dispositivi utilizzati dagli utenti per l'accesso. Tanto per le applicazioni aziendali quanto per quelle destinate ai clienti, la base utenti accederà probabilmente alle informazioni da dispositivi che vanno dai laptop e dai desktop ai PDA, ai cellulari e agli Internet point. I tipi di dispositivi utilizzati per accedere costituiscono un elemento importante per determinare i fattori di autenticazione offerti agli utenti. RSA Authentication Decision Tree Alla luce della grande quantità di nuovi metodi e tecnologie di autenticazione oggi disponibili, del valore crescente delle informazioni, delle nuove comunità di utenti che richiedono accesso alle reti e alle applicazioni, della proliferazione delle minacce avanzate e di un ambiente normativo complesso, le organizzazioni sono sollecitate a rivalutare la strategia di autenticazione esistente. La molteplicità delle soluzioni di autenticazione da valutare e i favori accordati dal mercato ora ad una, ora all'altra tecnologia di autenticazione, complicano la valutazione da parte delle organizzazioni. Le soluzioni biometriche, ad esempio, godono di un'attenzione mediatica eccessiva rispetto alla loro reale diffusione sul mercato. Queste soluzioni richiedono lettori costosi e complessi e risultano pertanto poco pratiche per l'accesso mobile o remoto o per l'adozione di massa. RSA Authentication Decision Tree è stato studiato per aiutare le organizzazioni a confrontare la rispondenza delle tecnologie di autenticazione disponibili sul mercato con le esigenze dei propri utenti e del business favorendo un processo decisionale semplificato. Mancando ancora una soluzione universalmente valida, in grado di rispondere alle esigenze di qualsiasi azienda e alla domanda di sicurezza di qualsiasi utente e scenario, RSA Authentication Decision Tree può essere un utile ausilio per selezionare la soluzione o la combinazione di soluzioni più appropriata ed equilibrata per rischio, costo e praticità d'utilizzo. Come utilizzare RSA Authentication Decision Tree Per determinare la o le soluzioni più adatte a un'organizzazione, questo strumento considera i seguenti criteri: Controllo sull'ambiente utente Metodi di accesso da utilizzare Esigenza di accesso da qualsiasi luogo e in qualsiasi momento Esigenza di crittografia dei dischi, dei file o della posta elettronica Prevenzione dalle frodi Controllo sull'ambiente utente Il controllo sull'ambiente utente è essenziale per determinare il metodo di autenticazione appropriato. Tra i fattori da considerare vi sono la possibilità o meno per l'organizzazione di installare il software nel sistema in uso dall utente e di decidere il sistema operativo che l'utente dovrà utilizzare. Perché è così importante? Perché non tutte le soluzioni di autenticazione garantiscono la compatibilità con qualsiasi sistema operativo. In un azienda, l'organizzazione ha il controllo diretto sui sistemi operativi installati nei dispositivi degli utenti, mentre non ne ha alcuno in quelli degli utenti esterni come i clienti e i partner. Pertanto, i metodi di autenticazioni da offrire a queste due comunità di utenti potrebbero essere differenti. Metodi di accesso da utilizzare I metodi di accesso sono un elemento estremamente importante per la determinazione della strategia di autenticazione. Alcuni metodi di autenticazione sono applicabili solo all'accesso alle applicazioni Web, mentre altri possono essere impiegati per autenticare l'accesso a varie applicazioni non basate su Web. Pertanto, la scelta dipenderà da una valutazione del tipo utente, dei diritti di accesso di cui dispone e dell'utilizzo previsto. Il controllo dell'ambiente utente è essenziale per determinare il metodo di autenticazione appropriato. 4

5 Esigenza di accesso da qualsiasi luogo e in qualsiasi momento La natura globale del business e la crescente mobilità dei dipendenti hanno generato la domanda di accesso ininterrotto da qualsiasi luogo. Consentire agli utenti di accedere in modo sicuro alle informazioni è cruciale per garantire la continuità del business. Offrire questa opzione ai dipendenti e ai partner è fondamentale per supportarne la produttività; garantirla ai clienti è importante se si vuole alimentarne la fiducia. Questi i fattori da prendere in considerazione: È necessario consentire agli utenti di accedere da postazioni remote variabili? È necessario consentire agli utenti di accedere da sistemi sconosciuti quali Internet point, reti di hotel o postazioni condivise? È necessario consentire agli utenti di accedere da dispositivi eterogenei quali PDA e cellulari? Crittografia dei dischi, dei file o della posta elettronica Nel valutare la strategia di autenticazione, le organizzazioni dovrebbero prendere in considerazione le altre finalità aziendali che il metodo dovrebbe aiutare a conseguire. Ad esempio, un'organizzazione sanitaria potrebbe essere tenuta, in virtù delle normative che regolano il settore, a tutelare le informazioni sanitarie protette (PHI) o altre informazioni personali identificabili (PII) di un paziente trasmesse da un reparto o da una struttura all'altra. In questo caso, potrebbe essere opportuno imporre agli utenti il possesso dei diritti di accesso appropriati per accedere alle informazioni PHI e PII da dispositivi affidabili. Prevenzione dalle frodi Per prevenire le frodi è necessario implementare alcuni metodi di autenticazione che permettano di monitorare le transazioni e le attività eseguite da un utente in fase di accesso. Anche se si tratta di uno scenario prevalentemente legato alle applicazioni dei servizi finanziari, altri settori stanno cominciando a subire attacchi mirati, come il phishing e il malware, da parte di soggetti il cui unico fine è la raccolta di informazioni personali volto al furto di identità. La gamma delle possibilità di autenticazione Password Le password offrono autenticazione a un solo fattore fornendo prova dell'identità degli utenti. Per quanto implementabili gratuitamente, comportano costi di gestione e di supporto continuativi (ad esempio, in occasione dei ripristini di password) che nel lungo periodo possono diventare proibitivi. Il livello di sicurezza fornito è molto basso e le password sono esposte agli attacchi degli hacker e ai rischi della promiscuità tra più utenti. Autenticazione knowledge-based L'autenticazione knowledge-based è un metodo utilizzato per autenticare un individuo in base alla conoscenza di informazioni personali, verificata tramite una procedura interattiva di domande e risposte. Le domande formulate all'utente sono raccolte da database di record pubblici, sono casuali e non sono note in precedenza o non sono mai state chieste all'utente. Autenticazione risk-based L'autenticazione risk-based è un sistema che consente di misurare in background una serie di indicatori di rischio, in modo da verificare le identità degli utenti e/o autenticare le attività online. Tra gli indicatori sono inclusi alcuni attributi dei dispositivi, i profili comportamentali degli utenti e la localizzazione geografica dell'ip. Più alto è il livello di rischio presentato, più alta è la probabilità che l'identità o l'attività sia fraudolenta. Se il Risk Engine stabilisce che la richiesta di autenticazione eccede i criteri di rischio accettabile, l'autenticazione risk-based offre l'opzione di fornire una prova più rigorosa dell'identità. In uno scenario di questo genere, all'utente potrà essere richiesto di rispondere a domande segrete o di inviare un codice di autorizzazione tramite un testo SMS o un messaggio di posta elettronica. 5

6 Autenticazione mediante password monouso L'autenticazione mediante password monouso (OTP, One-Time Password) è una soluzione di autenticazione a due fattori molto diffusa: si basa su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). L'autenticatore genera un nuovo codice OTP ogni 60 secondi, rendendo estremamente difficile per chiunque non sia l'utente legittimo fornire il codice corretto al momento opportuno. Per accedere alle informazioni o alle risorse protette dalla tecnologia delle password monouso, gli utenti devono semplicemente combinare il PIN segreto con il codice visualizzato volta per volta sul display dell'autenticatore (token). Il risultato è una password univoca monouso, utilizzata per verificare l'identità di un utente. La tecnologia delle password monouso è disponibile in varie forme: Autenticatori hardware. Gli autenticatori hardware tradizionali (anche noti come "key fob") sono piccoli dispositivi portatili che è possibile tenere in un portachiavi, adatti agli utenti che preferiscono avere una soluzione tangibile o accedere a Internet da più postazioni. Autenticatori software. Per i PC, le unità USB o i dispositivi mobili: gli autenticatori software vengono in genere offerti sotto forma di applicazione o di barra degli strumenti installata affidabilmente nel desktop, nel laptop o nel dispositivo mobile dell'utente. On-demand. L'autenticazione on-demand comporta l'invio di una password monouso univoca, su richiesta, tramite SMS (messaggio di testo) a un dispositivo mobile o all'indirizzo di posta elettronica registrato di un utente. Una volta ricevuta la password monouso, l'utente la immette se richiesto, insieme al PIN per ottenere l'accesso alla rete aziendale o a un'applicazione online. Certificati digitali Un certificato digitale è un documento elettronico univoco contenente informazioni che identificano la persona o il dispositivo cui è associato. Può essere archiviato su un desktop, una smart card o un'unità USB. Per ottenere un metodo di autenticazione a due fattori più forte è possibile bloccare il certificato digitale su una smart card o un'unità USB, richiedendo all'utente di immettere un PIN per sbloccarlo e utilizzare le credenziali. Il certificato digitale può quindi essere utilizzato per autenticare un'utente per l'accesso a una rete o a un'applicazione. I certificati digitali possono anche essere impiegati per rafforzare l'immagine e la reputazione dell'azienda tramite l'uso di firme digitali o della posta elettronica crittografata. Inoltre, i certificati possono essere combinati con le password monouso tramite un autenticatore ibrido. In questi casi, l'autenticatore ibrido consente di memorizzare più credenziali semplificando l'esperienza utente. Uno scenario di utilizzo frequente della combinazione dei certificati e delle password monouso è rappresentato dall'impiego di un certificato digitale per sbloccare la crittografia del disco rigido, seguito dall'immissione di una password monouso per autenticare l'accesso a una VPN. Analisi degli attributi dell'autenticazione Quando un'organizzazione valuta le esigenze di business e quelle dei propri utenti, la scelta della strategia di autenticazione appropriata in base alle opzioni disponibili comporta in genere un compromesso tra una serie di variabili: La "forza" della sicurezza Il caso di utilizzo specifico I requisiti lato client La portabilità La molteplicità di utilizzo Le problematiche degli utenti L'autenticazione mediante password monouso è basata su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). I requisiti di distribuzione I requisiti di sistema Il costo 6

7 RSA Authentication Decision Tree può aiutare le organizzazioni a raffrontare i metodi di autenticazione individuati come consoni a soddisfare le proprie esigenze. Con l'ausilio di un semplice framework le organizzazioni possono ottenere una valutazione obiettiva delle soluzioni di autenticazione più diffuse sul mercato. A questo scopo, oltre a un fattore innegabilmente importante come il costo, dovranno essere presi in considerazione altri elementi. Troppo spesso si tende a privilegiare l'elemento costo di acquisizione; eppure, basterebbe l'esempio dell'autenticazione basata solo su password per comprendere come tale fattore non sia di per sé sufficiente. Per quanto sostanzialmente "gratuite" in termini di costo di acquisizione, le password sono sorprendentemente dispendiose in termini di costi continuativi di gestione e di supporto. Il grafico alle pagine 8 e 9 offre un raffronto e una valutazione di ciascuna opzione di autenticazione in base ai nove attributi identificati. Scenari di utilizzo di RSA Authentication Decision Tree Profilo della società Grande organizzazione del settore sanitario, con vari ospedali locali e presidi specialistici, per un bacino di oltre 1,5 milioni di pazienti. Gruppi di utenti Medici, compagnie assicuratrici ed enti previdenziali, pazienti, amministratori sanitari Esigenze di business e degli utenti I medici si spostano di continuo tra una struttura e l'altra e si connettono ai file e alle cartelle sanitarie tramite Blackberry o altro dispositivo mobile. In questo modo possono accedere rapidamente alle informazioni mediche rilevanti e garantire livelli di assistenza ottimali ai pazienti. Compagnie assicuratrici ed enti previdenziali devono poter accedere alle cartelle cliniche, ai dati storici e ai servizi erogati per definire premi o indennizzi. Gli amministratori sanitari hanno costante esigenza di accedere alle informazioni mediche protette (PHI) e alle informazioni personali identificabili (PII) dei pazienti. Tale accesso è essenziale per la produttività di intere categorie di professionisti, dagli assistenti sociali al personale addetto alla contabilità. Ai pazienti è consentito accedere alle informazioni personali e alle proprie cartelle cliniche tramite un portale Web. Oltre a poter aggiornare le proprie informazioni si possono utilizzare una serie di altri servizi online quali la prenotazione degli appuntamenti, la richiesta di rinnovo delle ricette e il pagamento del ticket. Scelte di autenticazione In considerazione della base utenti diversificata, il cui comune denominatore è l'esigenza di accedere a vari sistemi per scopi differenti, questa organizzazione sanitaria dovrebbe prendere in esame una moltitudine di soluzioni di autenticazione: Medici: password monouso basata su software per dispositivi mobili Compagnie assicuratrici ed enti previdenziali: token hardware Amministratori sanitari: token hardware Pazienti: autenticazione risk-based Troppo spesso si tende a privilegiare l'elemento costo di acquisizione ; eppure, basterebbe l'esempio dell'autenticazione basata solo su password per comprendere come tale fattore non sia di per sé sufficiente. 7

8 Password Autenticazione knowledge-based Autenticazione risk-based Password monouso: token hardware Ibrido: password monouso + certificato digitale Forza della sicurezza Un solo fattore esposto ad attacco hacker e promiscuità Un solo fattore, più forte; informazioni non comuni Due o più fattori a seconda del rischio valutato Due fattori, forte: PIN + token Due fattori, forte: PIN + token o certificato Caso di utilizzo specifico Applicazioni non strategiche e non soggette a regolamentazione Interazione di nuovi utenti, accesso di emergenza, reimpostazione PIN Distribuzione o accesso a VPN SSL per basi utenti estese Accesso per i dipendenti mobili Utenti interni e dipendenti in movimento Requisiti lato client Nessuno Nessuno Nessuno Nessuno Middleware per le funzionalità connesse Portabilità Ovunque Ovunque Applicazioni basate su browser Ovunque Ovunque (password monouso) Molteplicità di utilizzo No No Piattaforma per monitoraggio delle transazioni e rilevamento delle frodi No Crittografia file/posta elettronica Firma digitale Accesso remoto Problematiche degli utenti Facile da dimenticare e spesso annotata su documenti accessibili Minime Da minime a serie Minime Minime Requisiti di distribuzione Nessuno Nessuno Nessuno Assegnazione e recapito dei token Software client Certificato Token Requisiti di sistema Directory utenti Servizio di sottoscrizione Server di autenticazione Agenti personalizzati Applicazioni Web Opzioni di sottoscrizione Server di autenticazione Agenti dell'applicazione Autorità di certificazione Server di autenticazione Costo Basso costo di acquisizione ma costo di supporto elevato Modesto Basso costo con alcuni requisiti di integrazione tra le applicazioni Costo di acquisizione elevato ma basso costo di gestione Costi di infrastruttura e di gestione più elevati 8

9 Password monouso: token software su PC Password monouso: token software su unità USB Password monouso: token software su dispositivi mobili Codice monouso inviato ondemand Certificati digitali Due fattori, forte: PIN + token Due fattori, forte (con opzione di protezione biometrica) Due fattori, forte: PIN + token software Due fattori, forte: PIN + codice inviato al cellulare Opzione a due fattori con blocco PIN Accesso per i dipendenti mobili Accesso per i dipendenti mobili Accesso per i dipendenti mobili Due fattori su IDA, accesso di emergenza occasionale o temporaneo dei dipendenti Autenticazione utenti nell'azienda o autenticazione dispositivi PC compatibile Dispositivo USB compatibile Piattaforma compatibile Qualsiasi dispositivo con funzionalità di posta elettronica o SMS Contenitore o dispositivo (USB, smart card o desktop) Solo sul sistema associato Ovunque ma richiede una porta USB Ovunque Ovunque vi sia copertura del servizio Dipende dal contenitore; richiede lettore o porta USB in caso di smart card No Storage dei file No No Sì: autenticazione, firma digitale e crittografia Minima Minima Minima Procedura a due passaggi Minima Assegnazione e distribuzione software e seed Assegnazione e distribuzione software e seed Assegnazione e distribuzione software e seed Nessuno Nessuno Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Server di autenticazione Agenti dell'applicazione Invio SMS Interazione utenti o invio automatico dei certificati ai client Minore dei token hardware Elevato: dispositivo + token Minore dei token hardware Minore dei token hardware o software Considerare il ciclo di vita 9

10 Soluzioni RSA Da oltre vent'anni RSA è tra i principali produttori di soluzioni di autenticazione forte a due fattori per le aziende di qualsiasi dimensione. RSA offre un'ampia gamma di soluzioni che consentono alle organizzazioni di ottenere l'autenticazione forte, soddisfacendo in modo ottimale il rischio, il costo e la praticità d'utilizzo. RSA Identity Verification RSA Identity Verification consente di verificare le identità degli utenti in tempo reale mediante l'autenticazione knowledge-based. RSA Identity Verification formula all'utente una serie di domande sensibili, sulla base di informazioni personali ottenute analizzando decine di database pubblici. Nel giro di pochi secondi RSA Identity Verification conferma l'identità, senza che sia richiesta una relazione precedente con l'utente. RSA Identity Verification fornisce inoltre l'autenticazione accurata degli utenti tramite Identity Event Module. Identity Event Module rafforza la sicurezza misurando il livello di rischio associato a un'identità e consentendo di configurare il sistema in modo da adattare la difficoltà delle domande alla specifica natura del rischio durante il processo di autenticazione. Tra gli eventi misurati, relativi all'identità, vi sono i seguenti: Ricerche nei database pubblici. Segnalazione dell'accesso sospetto ai record pubblici dell'utente. Velocità dell'identità. Un volume elevato di attività associate all'individuo in servizi o aziende diverse. Velocità dell'ip. Più richieste di autenticazione generate dal medesimo IP. RSA Authentication Manager Express RSA Authentication Manager Express è una piattaforma di autenticazione forte a più fattori che fornisce, a condizioni accessibili, protezione alle imprese di piccole e medie dimensioni. Authentication Manager Express supporta le VPN SSL e le applicazioni Web di maggiore diffusione, garantendo l'autenticazione forte e l'accesso sicuro alle applicazioni e ai dati protetti. È basato sulla tecnologia di autenticazione risk-based di RSA, un sofisticato sistema che misura in background una serie di indicatori di rischio in modo da verificare le identità degli utenti. Vari sono i fattori esaminati da RSA Authentication Manager Express per determinare il rischio associato a una richiesta di accesso: Informazioni note all'utente, quali il nome utente e la password esistenti Dispositivi dell'utente, quale un laptop o un PC desktop Azioni dell'utente, quale una recente attività associata all'account RSA Authentication Manager Express può inoltre attivare metodi di autenticazione ulteriori nel caso in cui la richiesta di accesso non offra i livelli di garanzia previsti. Uno scenario tipico è il tentativo di accesso da parte di un utente remoto con un dispositivo non riconosciuto e non ancora utilizzato per accedere alla rete. RSA Authentication Manager Express fornisce due metodi di autenticazione aggiuntivi: SMS fuori banda e domande segrete. RSA Authentication Manager Express viene fornito come soluzione plug-and-play e supporta fino a utenti. RSA Adaptive Authentication RSA Adaptive Authentication è una piattaforma di autenticazione multicanale e rilevamento delle frodi che offre, a condizioni vantaggiose, protezione efficace per intere basi utenti. Adaptive Authentication introduce una serie di identificatori aggiuntivi con la semplice installazione di un cookie e/o di un oggetto flash condiviso (anche denominato "cookie flash") che funge da identificatore univoco del dispositivo di un utente. La soluzione offre un sistema di protezione forte e pratico, monitorando e autenticando le attività degli utenti sulla base dei livelli di rischio, dei criteri dell'organizzazione e della segmentazione degli utenti. Basato sulla tecnologia di autenticazione risk-based di RSA, Adaptive Authentication tiene traccia di più di un centinaio di indicatori per identificare le potenziali frodi, dalla identificazione del dispositivo alla localizzazione geografica dell'ip e ai profili comportamentali. A ogni attività viene assegnato un valore di rischio univoco: più alto è tale valore, più elevata è la probabilità che l'attività sia fraudolenta. Adaptive Authentication esegue il monitoraggio in background, in modo invisibile all'utente. Solo quando un'attività viene valutata come ad alto rischio, viene richiesto all'utente di fornire ulteriori prove per l'autenticazione, in genere tramite domande segrete o SMS fuori banda. Grazie al basso grado di complessità e al tasso elevato di successo, Adaptive Authentication garantisce una protezione forte e un'esperienza utente superiore, ideali per la distribuzione a basi utenti estese. RSA Adaptive Authentication è disponibile sia come servizio SaaS (software as a service) che come soluzione on premise. È altamente scalabile e può supportare milioni di utenti. 10

11 Autenticazione RSA SecurID La tecnologia a password monouso, RSA SecurID, fornisce una soluzione di autenticazione a due fattori avanzata: è basata su informazioni note all'utente (un PIN o una password) e su un dispositivo posseduto dall'utente (un autenticatore). Prevede la generazione di una password monouso ogni 60 secondi tramite la combinazione di una chiave simmetrica univoca (anche denominata "seed record") con un algoritmo collaudato. La tecnologia brevettata RSA sincronizza ciascun autenticatore con il server di protezione, assicurando un livello di sicurezza elevato. Per accedere alle risorse protette dal sistema RSA SecurID gli utenti devono semplicemente combinare il PIN segreto con il token visualizzato volta per volta sul display dell'autenticatore. Il risultato è una password univoca monouso, utilizzata per verificare l'identità di un utente. RSA SecurID viene distribuito in diverse forme, per soddisfare le esigenze specifiche delle organizzazioni e dei loro utenti: Autenticatori hardware Dal punto di vista della facilità di utilizzo, gli autenticatori hardware tradizionali (anche noti come "key fob") possono essere tenuti in un portachiavi e come tali sono adatti agli utenti che preferiscono avere una soluzione tangibile o accedere a Internet da più postazioni. Autenticatori ibridi con certificati digitali L'autenticatore RSA SecurID 800 è un dispositivo ibrido che combina la semplicità e la portabilità dell'autenticazione SecurID con l'efficacia e la flessibilità di una smart card nel pratico fattore di forma USB. RSA SecurID 800 offre il supporto dei certificati digitali standard per varie applicazioni, come la crittografia dei dischi e dei file, l'autenticazione e la firma, e rafforza l'autenticazione basata solo su password archiviando le credenziali del dominio di un utente in un dispositivo di alta sicurezza. Combinando più credenziali e applicazioni in un unico dispositivo, SecurID 800 rappresenta una chiave master che garantisce, in modo semplice e discreto, l'autenticazione forte in un ambiente IT eterogeneo. Autenticatori software Gli autenticatori software RSA SecurID utilizzano lo stesso algoritmo degli autenticatori hardware RSA SecurID eliminando la necessità di portare con sé dispositivi hardware dedicati. Anziché essere archiviata nell'hardware SecurID, la chiave simmetrica viene protetta in modo sicuro nel PC, nello smart phone o nell'unità USB dell'utente. Dispositivi mobili Gli autenticatori software RSA SecurID sono disponibili per un'ampia gamma di piattaforme smart phone, tra cui dispositivi BlackBerry, Microsoft Windows Mobile, Java ME, Palm OS, Symbian OS e UIQ. Desktop Microsoft Windows RSA SecurID Token for Windows Desktops è un fattore di autenticazione pratico, installato su PC e integrabile automaticamente con i client di accesso remoto più diffusi. Token monouso come barra degli strumenti RSA SecurID Toolbar Token coniuga la praticità delle funzionalità di compilazione automatica per le applicazioni Web con la sicurezza dei meccanismi anti-phishing. On-demand (via SMS o posta elettronica) RSA On-demand Authentication comporta l'invio di una password monouso univoca, su richiesta, tramite SMS (messaggio di testo) a un dispositivo mobile o all'indirizzo di posta elettronica registrato di un utente. Una volta ricevuta la password monouso l'utente la immette se richiesto insieme al PIN per ottenere l'accesso alla rete aziendale o a un'applicazione online. Per ulteriori informazioni su come utilizzare lo strumento interattivo RSA Authentication Decision Tree per valutare le opzioni disponibili, contattate l'account manager o il partner di RSA oppure visitate il sito 11

12 RSA Certificate Manager The RSA Certificate Manager è una soluzione Internet di certificazione che fornisce funzionalità di base per il rilascio, la gestione e la convalida dei certificati digitali. Include un Web server sicuro e un efficace modulo di gestione per la firma digitale dei certificati utente, nonché un repository di dati integrato per l'archiviazione dei certificati, dei dati di sistema e delle informazioni sullo stato dei certificati. RSA Certificate Manager è la prima soluzione di questo tipo ad avere ottenuto la certificazione Common Criteria ed è inoltre certificato Identrust. Basato su standard di settore, Certificate Manager è immediatamente utilizzabile con centinaia di applicazioni standard. Può pertanto essere impiegato con browser, client di posta elettronica e VPN per garantire il massimo ritorno sull'investimento. Inoltre, permette di archiviare le credenziali nei browser o su smart card e token USB. Ad esempio, i certificati digitali RSA possono essere combinati con l'autenticatore ibrido SecurID 800 per consolidare più credenziali su un unico dispositivo e semplificare così l'esperienza utente. Ulteriori componenti della soluzione dei certificati digitali RSA sono RSA Registration Manager, RSA Validation Manager, RSA Key Recovery Module e RSA Root Signing Services. Profilo RSA RSA, la divisione EMC per la sicurezza, è fornitore leader di soluzioni di sicurezza per accelerare il business e consentire alle più grandi aziende a livello mondiale di risolvere problemi di sicurezza complessi e delicati. Grazie alle soluzioni RSA, i clienti possono superare sfide quali la gestione dei rischi organizzativi, la protezione dell'accesso e della collaborazione remota, la garanzia della conformità e la salvaguardia degli ambienti virtuali e cloud. La tecnologia, le soluzioni aziendali e per specifici settori offerte da RSA, unitamente ai servizi professionali e alle soluzioni di gestione del rischio e della conformità aziendale, offrono alle organizzazioni visibilità e protezione per milioni di identità utenti, per le transazioni eseguite e per i dati generati. EMC2, EMC, RSA, SecurID e il logo RSA sono marchi e/o marchi registrati di EMC Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri prodotti e/o servizi citati sono marchi delle rispettive società. DECTR WP 1210

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Dichiarazione sulla tutela della riservatezza dei dati online

Dichiarazione sulla tutela della riservatezza dei dati online Dichiarazione sulla tutela della riservatezza dei dati online Western Union International Bank GmbH, filiale italiana Data di entrata in vigore: 10 Apr 2015 In Italia i servizi vengono forniti da Western

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation.

2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Nokia Lifeblog 2.5 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

"Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES

Cloud Business Solutions di INTESA Descrizione del Servizio SMART SALES "Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES 1. Accesso ai Servizi Il Portale INTESA, le informazioni riguardanti l'utilizzo da parte del Cliente del Servizio Cloud le informazioni

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

WebCoGe The New Software Generation

WebCoGe The New Software Generation Politica della Matrix Technology S.n.c. La MATRIX TECHNOLOGY S.n.c. azienda specializzata nell analisi, sviluppo e produzione di software si impegna a tutelare la riservatezza degli utenti che visitano

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N76 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Assistenza On Line - Guida breve Come registrarsi

Assistenza On Line - Guida breve Come registrarsi 07/05/2015 Il Servizio AOL Assistenza On Line - Guida breve Come registrarsi Servizio di assistenza ARCHIMEDIA SISTEMI SRL Sommario 1. CHE COS E il SISTEMA AOL... 3 2. COME FUNZIONA AOL... 3 3. PERCHE

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli