Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps"

Transcript

1 Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007.

2 Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI Online La protezione delle applicazioni basate su rete contro gli attacchi dei sedicenti hacker è fondamentale per il successo di qualsiasi sistema. Quando si tratta di posta elettronica e collaborazione, l'importanza è massima. Google investe miliardi di dollari in tecnologia, personale e processi per garantire che i dati in Google Apps siano sicuri, protetti e riservati. Il team di Google composto da esperti della sicurezza si occupa fin dall'inizio di ogni aspetto che riguarda la tutela dei dati, controllando tutti i progetti, il codice e i prodotti finiti per garantire che siano conformi ai rigidi standard di Google sulla sicurezza e la riservatezza dei dati. La stessa infrastruttura utilizzata per ospitare Google Apps e mettere al sicuro centinaia di migliaia di dati utente viene utilizzata anche per gestire milioni di dati dei clienti e miliardi di dollari di transazioni pubblicitarie. Con Google Apps, le informazioni sono sicure e protette. INTRODUZIONE 3 SICUREZZA ORGANIZZATIVA E OPERATIVA 3 Metodologia di sviluppo 4 Sicurezza operativa 4 Comunità e consulenti della sicurezza 4 SICUREZZA DEI DATI 4 Sicurezza fisica 4 Sicurezza logica 5 Accessibilità delle informazioni 5 Ridondanza 6 PROTEZIONE CONTRO LE MINACCE 6 Protezione antispam e antivirus 6 Attacchi alla rete e alle applicazioni 6 ACCESSO SICURO 7 Protezione per gli utenti finali 7 Il controllo in mano alle aziende 7 RISERVATEZZA DEI DATI 8 CONCLUSIONE 8

3 Introduzione Nell'ambito della missione volta a organizzare le informazioni mondiali, Google è responsabile della gestione sicura dei dati di decine di milioni di utenti. Questa responsabilità viene presa molto seriamente. Infatti, Google ha fatto il possibile per conquistare e conservare negli anni la fiducia dei propri utenti. Google riconosce che la sicurezza dei prodotti è fondamentale per conservare la fiducia degli utenti e si impegna attivamente per creare prodotti innovativi che soddisfino le esigenze degli utenti e funzionino nel loro migliore interesse. Google Apps si avvale di questa vasta esperienza operativa per la realizzazione di prodotti sicuri e affidabili. I prodotti e i servizi di Google combinano soluzioni tecnologiche avanzate con pratiche di sicurezza all'avanguardia nel settore per garantire la sicurezza dei dati di clienti e utenti. Vengono investiti miliardi di dollari in capitale per garantire l'ambiente più sicuro e affidabile per i dati e le applicazioni. In particolare, Google si concentra su diversi aspetti critici riguardanti la sicurezza delle aziende clienti: Sicurezza organizzativa e operativa: norme e procedure per garantire la sicurezza in tutte le fasi: progettazione, distribuzione e fase operativa. Sicurezza dei dati: garantire che i dati dei clienti vengano archiviati in modo sicuro, su server sicuri e con applicazioni sicure. Protezione contro le minacce della rete: proteggere gli utenti e le relative informazioni da attacchi dannosi e da sedicenti hacker. Accesso sicuro: garantire che solo gli utenti autorizzati possano accedere ai dati e che il canale di accesso sia sicuro. Riservatezza dei dati: garantire che le informazioni confidenziali vengano mantenute riservate e pr iv ate. Il presente documento illustra la strategia di sicurezza adottata da Google, che si avvale di numerosi strumenti fisici, logici e operativi per garantire la massima tutela e riservatezza dei dati. Sicurezza organizzativa e operativa La base della strategia di sicurezza di Google inizia con la manodopera e i processi. La sicurezza è il risultato dell'unione di persone, processi e tecnologie i quali, se correttamente combinati, portano a soluzioni informatiche sicure e affidabili. La sicurezza non è un fattore che ci si può limitare a confermare dopo il verificarsi di un fatto, ma è piuttosto un aspetto integrato fin dall'inizio nei prodotti, nell'architettura, nell'infrastruttura e nei sistemi. Google si avvale di un team che opera a tempo pieno nel settore della sicurezza, per sviluppare, documentare e implementare norme complete in materia. Il team di Google responsabile della sicurezza è costituito da alcuni dei maggiori esperti mondiali di sicurezza informatica, delle applicazioni e di rete. Il team è suddiviso in base ad aree funzionali quali difesa del perimetro, dell'infrastruttura e delle applicazioni, nonché rilevamento delle vulnerabilità e risposta. Molti di coloro che entrano a far parte di questo team di Google hanno esperienza nei ruoli di responsabili senior della sicurezza informatica presso le aziende Fortune 500. Questo team concentra gran parte dei propri sforzi sulla messa a punto di misure preventive per garantire che il codice e i sistemi siano sicuri fin dall'inizio e si dedica costantemente a risolvere in modo dinamico i problemi legati alla sicurezza..

4 Metodologia di sviluppo La posizione di Google rispetto alla sicurezza è in primo piano fin dal momento in cui viene realizzata la prima bozza del progetto di un prodotto. I team di Google addetti alla progettazione e al prodotto seguono approfonditi percorsi di formazione sugli aspetti fondamentali legati alla sicurezza. La metodologia di sviluppo di Google prevede un piano multifase composto da continui punti di controllo e audit approfonditi. Il team di Google responsabile della sicurezza partecipa a tutte le fasi dello sviluppo del prodotto, compresi l'analisi dei progetti, la verifica dei codici, i test funzionali e di sistema e l'approvazione finale del lancio. Google si avvale di una serie di tecnologie proprietarie e disponibili in commercio per garantire la sicurezza delle applicazioni a ogni livello. Il team di Google responsabile della sicurezza si occupa inoltre di garantire che vengano seguiti processi di sviluppo sicuri per la tutela dei clienti. Sicurezza operativa Il team di Google responsabile della sicurezza concentra la propria attenzione sulla sicurezza dei sistemi operativi, compresa la gestione dei dati e dei sistemi. I membri di questo team controllano regolarmente il funzionamento dei datacenter ed effettuano continue valutazioni delle possibili minacce al patrimonio fisico e logico di Google. Questo gruppo deve garantire inoltre che tutti i dipendenti siano sottoposti ad accurati controlli e addestrati per svolgere il proprio lavoro in modo professionale e sicuro. A seconda dei casi, Google fa il possibile per controllare e verificare il background di un individuo prima che questi entri a far parte dell'organizzazione. Tutto il personale responsabile della gestione dei processi e delle procedure di sicurezza è accuratamente addestrato e costantemente aggiornato sulle pratiche da seguire. Comunità e consulenti della sicurezza Oltre ai processi descritti sopra, Google collabora attivamente con la comunità della sicurezza, sfruttando la saggezza collettiva dei più esperti in materia. Ciò permette a Google di mantenersi sempre all'avanguardia in questo campo, di reagire rapidamente alle incombenti minacce e di sfruttare l'esperienza di persone esterne e interne all'azienda. Google interagisce attivamente con questa vasta comunità della sicurezza mediante una divulgazione responsabile. Consultare la pagina per ulteriori informazioni su questo programma e su alcuni dei principali esperti di sicurezza con cui Google mantiene un dialogo aperto. Pur avvalendosi di tutti questi livelli di protezione, è possibile che insorgano vulnerabilità sconosciute. Google possiede gli strumenti per rispondere rapidamente a problemi legati alla sicurezza e alle vulnerabilità. Il team di Google responsabile della sicurezza controlla tutte le infrastrutture per individuare potenziali vulnerabilità e collabora direttamente con il reparto tecnico per eliminale immediatamente. I clienti di Google Apps Premier vengono avvisati tempestivamente via dei problemi di sicurezza di possibile impatto per gli utenti. Sicurezza dei dati La sicurezza dell'azienda e i dati degli utenti rappresentano la missione dei team di Google responsabili della sicurezza e delle attività operative. L'attività di Google è basata sulla fiducia degli utenti, una delle chiavi del continuo successo di Google in quanto azienda. A tutti i dipendenti di Google viene inculcato il valore della responsabilità nei confronti dell'utente finale. La tutela dei dati è al centro del concetto su cui si fonda Google. Google adotta tutte le misure possibili per tutelare i miliardi di dollari di transazioni pubblicitarie e di acquisti, applicando la stessa cura sia alle tecnologie di comunicazione che di collaborazione. Per trovarne conferma, consultare la pagina nella quale è illustrato il nostro codice di condotta.

5 Sicurezza fisica Google gestisce una delle maggiori reti mondiali di datacenter distribuiti e si impegna al massimo per tutelare la proprietà intellettuale e dei dati in tali centri. Google gestisce datacenter a livello mondiale, molti dei quali interamente posseduti e gestiti dall'azienda, che ne impedisce in tal modo l'accesso da parte di esterni. Le ubicazioni geografiche dei datacenter sono state scelte con l'obiettivo di tutelare tali centri dal verificarsi di eventi catastrofici. L'accesso ai locali dei datacenter e ai server al loro interno è consentito unicamente ad alcuni dipendenti di Google e tale accesso è rigorosamente controllato e monitorato. La sicurezza viene monitorata e controllata sia localmente che a livello centralizzato presso i centri di Google dedicati alle attività operative in materia di sicurezza diffusi a livello internazionale. I locali stessi sono studiati non solo per la massima efficienza, ma anche per garantire sicurezza e affidabilità. La disponibilità continua del servizio e delle attività operative viene garantita anche nelle circostanze più difficili ed estreme grazie a più livelli di ridondanza (più livelli di ridondanza all'interno di uno stesso centro, backup mediante generatore per una continuità delle attività operative e completa ridondanza tra più centri distribuiti). Vengono utilizzati controlli all'avanguardia per monitorare i centri sia localmente che a distanza; inoltre, sono presenti sistemi automatici di failover per la salvaguardia dei sistemi. Sicurezza logica Nei servizi informatici basati su Web, la sicurezza logica dei dati e delle applicazioni è fondamentale quanto la sicurezza fisica. Google si impegna al massimo per garantire che le applicazioni siano protette, che i dati vengano gestiti in modo sicuro e responsabile e che non sia possibile alcun accesso esterno non autorizzato ai dati dei clienti e degli utenti. Per conseguire questo obiettivo, Google si avvale di una serie di tecniche standard del settore, nonché di alcuni approcci specifici e innovativi, uno dei quali è l'utilizzo di tecnologie ad hoc anziché di software generici. Gran parte della tecnologia utilizzata da Google ha lo scopo di fornire funzionalità ad hoc anziché generiche. Ad esempio, il livello server web è appositamente progettato e implementato da Google per mettere a disposizione dell utente solo le funzionalità necessarie per il funzionamento di applicazioni specifiche. Pertanto non risulta vulnerabile agli attacchi a cui sono soggetti molti software in commercio. Per motivi di sicurezza, Google ha apportato inoltre modifiche alle librerie principali. Poiché l'infrastruttura di Google è un sistema di applicazioni dedicato anziché una piattaforma informatica generica, molti dei servizi forniti dal sistema operativo Linux standard possono essere limitati o disattivati. Tali modifiche si fondano sul potenziamento delle funzionalità del sistema necessarie per lo svolgimento di una determinata attività e sulla disattivazione o rimozione di qualsiasi aspetto utilizzabile del sistema che non sia necessario. I server di Google sono inoltre protetti da eventuali attacchi mediante firewall a più livelli. Il traffico viene controllato a seconda delle necessità per rilevare eventuali tentativi di attacchi, che vengono quindi bloccati per tutelare i dati degli utenti. Accessibilità delle informazioni I dati, quali ad esempio i messaggi di posta elettronica, vengono memorizzati in un formato codificato con prestazioni ottimizzate, anziché essere archiviati in un file system o database classico. I dati vengono distribuiti su una serie di volumi fisici e logici, il che garantisce ridondanza e accesso quando necessario, evitando così intrusioni e manomissioni. I sistemi fisici di protezione di Google sopra descritti impediscono qualsiasi accesso fisico ai server. Ogni accesso ai sistemi di produzione avviene da parte di personale che utilizza SSH crittografato. Per poter accedere ai dati degli utenti finali occorre una conoscenza specifica delle strutture di dati e dell'infrastruttura proprietaria di Google. Questo è uno dei molti livelli di sicurezza che garantisce la tutela dei dati riservati in Google Apps.

6 L'architettura distribuita di Google è realizzata in modo da fornire un livello di sicurezza e affidabilità più elevato di una tradizionale architettura non distribuita. I dati dei singoli utenti vengono distribuiti su una serie di server, cluster e datacenter anonimi, non solo tutelandoli contro potenziali perdite, ma anche garantendone la massima sicurezza. I dati utente sono accessibili solo mediante l'utilizzo di credenziali appropriate, evitando in tal modo l'accesso di clienti ai dati di altri clienti senza che vengano resi noti i dati di accesso. Questo sistema collaudato fornisce ogni giorno a decine di milioni di utenti consumer un servizio di posta elettronica, calendario e documenti, oltre ad essere utilizzato da Google anche come principale piattaforma per il proprio organico che supera i dipendenti. Ridondanza L'architettura delle applicazioni e della rete utilizzata da Google è progettata per garantire la massima affidabilità e il massimo tempo di funzionamento. La piattaforma informatica basata su griglia di Google può sopportare il verificarsi di continui errori hardware grazie a un potente failover software. L architettura di tutti i sistemi Google è intrinsecamente ridondante e ciascun sottosistema non dipende da alcun particolare server fisico o logico per garantire la continuità del funzionamento. I dati sono replicati più volte tra i server attivi organizzati in cluster di Google. Pertanto, nel caso di un guasto a un computer, i dati saranno ancora accessibili tramite un altro sistema. Inoltre, i dati utente vengono replicati tra i datacenter. Di conseguenza, nel caso di un incidente di grande portata che coinvolge un intero datacenter, un secondo datacenter entra immediatamente in azione garantendo il servizio agli utenti. Protezione contro le minacce I virus trasmessi mediante posta elettronica, gli attacchi di phishing e lo spam sono attualmente tra le maggiori minacce alla sicurezza delle aziende. Alcuni dati indicano che più di due terzi della posta in entrata sono rappresentati da messaggi spam; nuovi virus trasmessi per posta elettronica vengono creati e distribuiti ogni giorno su Internet. Mantenersi al passo in questo scenario può risultare molto impegnativo e persino le aziende dotate di filtri antispam e antivirus cercano costantemente di mantenere aggiornate queste applicazioni per far fronte alle più recenti minacce alla sicurezza. Inoltre, le applicazioni basate su rete rappresentano l'obiettivo principale degli attacchi volti alla manomissione dei dati o all'interruzione del servizio. Le tecniche di qualità superiore adottate da Google per eludere le minacce provenienti dalla rete tutelano gli utenti dagli attacchi ai dati e ai contenuti dei messaggi e dei file. Protezione antispam e antivirus I clienti di Google Apps usufruiscono di uno dei più potenti filtri antispam e antiphishing attualmente disponibili nel settore. Google ha sviluppato filtri a tecnologia avanzata che "imparano" dai pattern dei messaggi identificati come spam. Tali filtri sono testati continuamente su miliardi di messaggi . Di conseguenza, Google è in grado di identificare con molta precisione spam, attacchi di phishing e virus e assicurare che le caselle di posta, i calendari e i documenti degli utenti siano protetti. Tramite l'interfaccia basata su Web di Google, la protezione antivirus blocca gli utenti sconosciuti che diffondono virus tramite la rete aziendale o interna. Diversamente dalle tradizionali applicazioni basate su client, i messaggi non vengono scaricati sul computer. Vengono invece sottoposti a scansione sul server per rilevare la presenza di eventuali virus. Gmail non consente a un utente di aprire un allegato finché questo non è stato sottoposto a scansione e la minaccia non è stata rimossa. Pertanto, i virus diffusi via non possono sfruttare eventuali punti vulnerabili nella sicurezza del client e gli utenti non possono inconsapevolmente aprire un documento che contiene un virus. Attacchi alla rete e alle applicazioni Oltre a filtrare il contenuto dei dati per rilevare eventuali spam e virus, Google offre una protezione costante per la propria azienda e per i propri clienti contro attacchi potenzialmente dannosi. Gli hacker sono sempre alla ricerca di nuovi modi per scardinare le protezioni delle applicazioni basate su Web o renderle indisponibili. Attacchi di tipo denial of service, IP spoofing, cross site scripting e packet tampering sono solo alcune delle tipologie di attacchi utilizzate ogni giorno contro le reti. In qualità di leader mondiale nella fornitura di

7 servizi basati su Web, Google mette in campo risorse considerevoli per la protezione da qualsiasi tipo di minaccia. Tutto il software viene sottoposto a scansione mediante una serie di pacchetti proprietari e disponibili in commercio per la scansione della rete e delle applicazioni. Il team di sicurezza di Google opera inoltre in collaborazione con terzi per verificare e ottimizzare la posizione dell'azienda riguardo alla sicurezza dell'infrastruttura e delle applicazioni. Accesso sicuro A prescindere dal grado di sicurezza di un datacenter, i dati in esso contenuti, una volta scaricati sul computer di un utente, sono vulnerabili. Diversi studi hanno dimostrato che un computer portatile in media contiene più di file e migliaia di messaggi scaricati. Si pensi a cosa potrebbe accadere se uno di questi computer aziendali cadesse nelle mani di un utente malintenzionato. Solamente accedendo a un disco, un utente non autorizzato può mettere le mani sulla proprietà intellettuale e i segreti commerciali dell'azienda. Google Apps consente alle aziende di attenuare il rischio evitando l'archiviazione locale dei dati sui computer degli utenti. Protezione per gli utenti finali Grazie alla struttura di Google Apps basata sul Web, gli utenti possono accedere rapidamente ai propri dati ovunque si trovino senza compromettere la sicurezza dei dati sui server di Google. Anziché archiviare i messaggi su un computer, gli utenti dispongono di interfacce estremamente interattive della stessa qualità di quelle delle applicazioni desktop per , calendari e messaggistica istantanea, pur continuando a utilizzare un browser web. Analogamente, le applicazioni quali Google Documenti consentono agli utenti un elevato livello di controllo sulle informazioni. Tali documenti rimangono sul server, ma gli utenti possono usufruire di numerose funzionalità di modifica tramite il browser web. Inoltre, gli utenti dispongono di un controllo capillare su chi ha accesso a tali documenti e possono impostare un elenco di persone autorizzate a modificarli e visualizzarli. Tali autorizzazioni vengono applicate ogni volta che si accede a un documento, evitando quindi il rischio dell'inoltro via all'esterno dell'azienda di documenti interni. Infine, tali prodotti consentono di tenere traccia delle modifiche a un livello molto dettagliato, permettendo di conoscere quali modifiche sono state effettuate, l'autore e l'orario. Google Apps protegge inoltre la trasmissione dei dati, al fine di garantire agli utenti un accesso sicuro ai dati riservati evitandone l'intercettazione sulla rete. L'accesso alla console di amministrazione basata sul Web di Google Apps nonché a gran parte delle applicazioni per utenti finali è possibile tramite una connessione SSL (Secure Socket Layer). Google offre un accesso HTTPS a gran parte dei servizi di Google Apps. Il prodotto può essere impostato per consentire un accesso HTTPS solo ai servizi di base, quali posta elettronica e calendario. Grazie a questa funzionalità, tutti gli accessi utente ai dati e tutte le interazioni sono crittografati. Google non utilizza mai i cookie per memorizzare password o dati cliente nel sistema dell'utente. I cookie vengono utilizzati per ottenere informazioni sulle sessioni e per praticità dell'utente, ma non si tratterà mai di informazioni riservate né di dati utilizzabili per accedere in modo illecito all'account di un utente. Il controllo in mano alle aziende Oltre a fornire ad aziende e utenti i sistemi di tutela dei dati sopra descritti, Google offre alle imprese la possibilità di integrare in Google Apps le proprie metodologie di sicurezza, accesso, controllo e autenticazione. L'API single sign-on basata su SAML 2.0 di Google Apps permette alle aziende di utilizzare meccanismi di autenticazione esistenti per consentire agli utenti di accedere a tale applicazione. Le aziende possono utilizzare, ad esempio, l'autenticazione Active Directory per consentire l'accesso a un utente; in questo caso, le credenziali non vengono trasmesse tramite i server di Google per l'accesso agli strumenti basati sul Web. Ciò consente inoltre alle aziende di continuare ad applicare le proprie norme in materia di sicurezza e di aggiornamento delle password. Inoltre, Google offre una console di amministrazione e un'api per la gestione degli utenti. Gli amministratori possiedono i diritti di sospendere immediatamente l'accesso a un account o di chiudere un account su richiesta. Questa funzionalità può essere collegata anche ai processi interni di provisioning e deprovisioning di un utente tramite l'api.

8 Quanto alla posta elettronica e alla messaggistica immediata, Google offre inoltre la possibilità di collocare un gateway di posta all'ingresso del sistema di posta elettronica. Grazie a questa configurazione, tutti i messaggi in entrata e in uscita passano attraverso il sistema del cliente, consentendo pertanto la verifica e l'archiviazione della posta, nonché l'applicazione di controlli di supervisione. Riservatezza dei dati Google è molto attento alla tutela della privacy delle aziende e degli utenti e riconosce che i dati memorizzati nelle applicazioni sono sensibili e riservati. Grazie a Google Apps, Google garantisce l'integrità delle informazioni. Le norme di Google, legalmente vincolanti, in materia di privacy che tutelano tutti i servizi sono consultabili all'indirizzo Secondo quanto stabilito da queste norme e dalle norme correlate relative ai singoli servizi contenuti in Google Apps, i dipendenti di Google non tenteranno mai di accedere ai dati riservati degli utenti. Google garantisce inoltre che tali norme non verranno modificate in un modo potenzialmente pregiudizievole per i clienti e/o gli utenti senza il loro espresso consenso scritto. Conclusione La piattaforma dati fornita da Google Apps è sicura e affidabile ed è sinonimo di tecnologie innovative e migliori pratiche per la gestione dei datacenter, sicurezza delle applicazioni di rete e integrità dei dati. Qualora si decida di affidare i propri dati aziendali a Google, è possibile farlo con grande fiducia, con la consapevolezza che il peso dell'investimento tecnologico e in infrastrutture di Google ha lo scopo di garantire la sicurezza, la privacy e l'integrità dei dati. Per ulteriori informazioni su Google Apps, consultare il sito o inviare un' all'indirizzo Copyright Google è un marchio di Google Inc. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società.

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli