LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE"

Transcript

1 Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal Con oltre 30, clienti nel mondo, i prodotti Aladdin includono: il dispositivo USB etoken per l autenticazione dell utente e la sicurezza nel commercio elettronico; la linea di soluzioni integrate di sicurezza dei contenuti esafe, dedicate alla protezione della rete da contenuti internet nocivi, inappropriati e non produttivi; la linea di prodotti HASP per la protezione del software. Per ulteriori informazioni visitare il sito web Aladdin all indirizzo Aladdin (NASDAQ: ALDN) è dal 1985 leader mondiale della sicurezza, offrendo soluzioni per il commercio sicuro del software e per la sicurezza sia in Internet che nella Intranet. 11/1/2006 L offerta Aladdin include la linea esafe, una soluzione proattiva per la sicurezza dei contenuti in grado di proteggere PC e reti da codici ostili, contenuti inappropriati e non-produttivi provenienti da Intenet; etoken, dispositivo USB portatile ed economico per la strong-authentication e la sicurezza nel commercio elettronico; la linea di prodotti HASP HL, sistemi harware per la protezione del software da copia ed uso illegale. IDC, 2004 L uso di token USB per l autenticazione aumenterà fino ad uguagliare la diffusione dei token tradizionali per il LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE For more contact information, visit: North America T: , F: International T: F: UK T: F: Germany T: F: Benelux T: F: France T: F: Spain T: F: Israel T: F: Asia Pacific T: F: Japan T: F: Printed in Israel

2 Il paradigma dell autenticazione della password Nell attuale panorama aziendale, la sicurezza in genere e l autenticazione dell utente in particolare sono elementi fondamentali per la gestione e la protezione di informazioni critiche. L implementazione di soluzioni di autenticazione efficienti consente di aumentare la produttività di clienti, partner e personale, grazie alla possibilità di utilizzare le proprie applicazioni ovunque in ufficio, a casa o in viaggio. La vostra azienda, per rimanere competitiva ed al passo con i tempi, deve soddisfare requisiti ben precisi richiesti da standard come HIPAA, FDA, Sarbanes Oxley e Basel II. Un autenticazione-utente efficiente è uno dei criteri più importanti nella protezione delle informazioni e della privacy individuale. Le password, il principale strumento di autenticazione, possono essere sottratte, perdute, diffuse inconsapevolmente o ricavate in modo fraudolento. La necessità di disporre di password multiple e di assicurarne l efficacia ha portato all adozione di politiche stringenti di gestione delle stesse. La conseguenza è l uso di password complesse e quindi una maggior difficoltà nel tenerle a mente. Molti utenti rimediano scrivendo le password come promemoria e compromettendo così la sicurezza che dovevano invece salvaguardare. Le password restano una debolezza nel sistema di sicurezza, indipendentemente dal livello delle policy di gestione. L uso di password o PIN insieme ad altro mezzo di autenticazione, come un token hardware, è in grado di garantire la sicurezza richiesta. Report Gartner, _Valutazione di metodi di autenticazione per una valida sicurezza del sistema, Agosto 2004 AUTENTICAZIONE etoken La soluzione definitiva per l autenticazione etoken di Aladdin è una soluzione efficace per l autenticazione e la gestione delle password, che offre: Livello superiore di sicurezza e accesso protetto alle informazioni Gestione efficiente delle password Portabilità delle proprie credenziali digitali, ovunque ci si trovi etoken di Aladdin ha le dimensioni di una chiave di casa ed è una smartcard alloggiata su interfaccia USB semplice da utilizzare e perfetta da portare con sé. Consente sia agli utenti che agli amministratori IT di gestire efficacemente l autenticazione, memorizzando in modo sicuro sul token password, chiavi PKI, certificati digitali ed altre credenziali personali. etoken permette una doppia autenticazione dell utente Qualcosa che avete Il dispositivo etoken Qualcosa che sapete La password etoken 1 etoken Overview

3 SOLUZIONI Soluzioni etoken L odierna realtà aziendale richiede un accesso rapido e sicuro a tutte le informazioni commerciali necessarie, in qualunque momento ed ovunque ci si trovi. Inoltre, richiede risultati immediati con meno strumenti a disposizione. etoken fornisce un ampia gamma di soluzioni standard, riducendo tempi di implementazione e costi di gestione. Accesso Sicuro alla Rete Network Logon etoken consente un efficace autenticazione dell utente nella connessione alle risorse di rete aziendali, supportando sia la tecnologia di logon con smartcard basata su PKI ed il logon nativo Microsoft (API GINA) memorizzando le password e le credenziali d accesso dell utente. Sicurezza VPN (Accesso Remoto Sicuro) etoken permette anche autenticazione sicura dell utente durante l accesso remoto alla rete aziendale, poiché si integra facilmente con i principali sistemi VPN. etoken supporta diversi metodi di autenticazione VPN tra cui one-time password e certificati digitali. Accesso Web L autenticazione tramite etoken è possibile anche quando si accede a risorse web protette e nelle transazioni digitali. etoken è compatibile con numerosi metodi di autenticazione web tra cui one-time password e certificati digitali. Sicurezza Dati Protezione PC/Boot, Crittografia File & Dati etoken si interfaccia facilmente con diversi sistemi di protezione dati, dalla crittografia completa del disco alla protezione in fase di boot, dalla crittografia di file o cartelle a quella di drive virtuali. Sicure etoken gestisce la crittografia e la firma di con possibilità di integrazione con i principali client di posta elettronica, servendosi di caratteristiche di sicurezza standard. Firma Digitale (Non- ripudio) Documenti e transazioni possono essere firmati digitalmente tramite etoken grazie alla tecnologia PKI, assicurando l autenticità delle transazioni elettroniche. Gestione Password etoken evita gli utenti la necessità di ricordare le password per i diversi account la password di accesso ad etoken ed etoken stesso sono tutto ciò che occorre. etoken gestisce le credenziali utente e le trasmette automaticamente, sottoforma di script, alle richieste di logon dei vari applicativi. 2

4 PRODOTTI Linea di prodotti etoken La linea di prodotti etoken mette a disposizione gli strumenti necessari all integrazione con le soluzioni di sicurezza più diffuse, risolvendo tutte le vostre necessità di autenticazione sicura e gestione delle password. APPLICAZIONI Applicazioni sicurezza etoken Autenticazione Sicura Le applicazioni di etoken dedicate all autenticazione offrono la potenza e la flessibilità necessarie per garantire un accesso sicuro alle vostre risorse digitali. etoken si basa su un doppio livello di autenticazione: richiede il vostro etoken personale (qualcosa che avete) e la password di accesso etoken (qualcosa che sapete). Public Key Infrastructure (PKI) Le funzionalità PKI di etoken permettono autenticazione, crittografia e firma digitale delle informazioni con grande semplicità. È possibile accedere alla rete aziendale, proteggere i file personali, svolgere transazioni e- commerce, firmare e molto altro in modo sicuro ovunque ci si trovi ed in modo protetto. 3 etoken Overview

5 etoken consente un implementazione semplice e flessibile dell autenticazione-utente basata su soluzioni crittografiche, generando e memorizzando chiavi private PKI e certificati digitali direttamente sul token. Le funzionalità PKI di etoken comprendono un potente sistema di gestione centralizzato - Aladdin Token Management System (TMS) permette l implementazione e la gestione dei token degli utenti e delle soluzioni di sicurezza PKI corrispondenti. Autenticazione One-Time Password (OTP) L autenticazione One-Time Password (OTP) di etoken permette un logon sicuro a reti clientless tramite onetime password, con in più la versatilità di accedere alla rete ovunque ci si trovi, senza richiedere connessione sulla porta USB o installazione di software sul lato client. L ambiente etoken OTP è basato sul dispositivo etoken NG-OTP, l innovativo token ibrido basato su smartcard che consente autenticazione sicura e funzioni di gestione della password quando collegata (con connessione USB), oltre ad autenticazione basata su OTP quando non connessa direttamente. L architettura etoken OTP comprende il server RADIUS etoken per autenticazione OTP back-end, permettendo l integrazione con qualunque gateway/applicazione abilitata RADIUS, tra cui le principali soluzioni VPN, accesso web ed altro. Il server RADIUS etoken si basa sull infrastruttura Active Directory (tramite Aladdin TMS) per la gestione delle informazioni-utente. L autenticazione etoken OTP permette anche un efficiente gestione centralizzata Aladdin Token Management System (TMS) offre tutto ciò che occorre per l implementazione e gestione del ciclo di vita del token e delle soluzioni di autenticazione associate. 4

6 Gestione Password etoken dispone di una gamma completa di applicazioni di gestione password di uso immediato. Sono basate sulla tecnologia Reduced Sign-On (RSO), che permette di memorizzare e gestire in modo sicuro tutte le vostre credenziali di accesso su un singolo etoken. Non occorre più ricordare numerose password per tutte le vostre applicazioni ed account è sufficiente la sola password di accesso etoken. Simple Sign-On (SSO) etoken SSO rende sicuro e semplifica il processo di logon alle applicazioni Windows salvando tutte le credenziali relative sulla smartcard etoken; queste sono trasmesse automaticamente durante la fase di accesso. È sufficiente collegare etoken al computer ed inserire la password di etoken per disporre di tutte le vostre credenziali di logon. L avanzata tecnologia di sicurezza su ci si basa etoken SSO garantisce la memorizzazione protetta delle vostre informazioni identificative, come le credenziali per l accesso ai vostri programmi, che vengono utilizzate automaticamente quando richiesto. etoken SSO non richiede integrazione a livello applicativo ed è trasparente all utente. Per accedere in modo sicuro a VPN, account o qualunque altra applicazione protetta da password è sufficiente collegare etoken ed inserire la password corrispondente. etoken SSO dispone di un efficace gestione centralizzata Oltre a permettere accesso sicuro ed affidabile agli utenti, etoken SSO offre anche strumenti intuitivi e semplici da utilizzare che consentono la gestione completa degli utenti SSO e l utilizzo di etoken per accedere in modo protetto alle applicazioni aziendali. etoken SSO è pienamente integrato con Token Management System (TMS) di Aladdin; grazie ad esso gli amministratori dispongono di una gamma completa di servizi dedicati alla gestione dei token, comprese funzioni di distribuzione e revoca, reset automatico della password-utente e copia/ripristino delle credenzialiutenti nel caso di perdita o danneggiamento del token. Web Sign-On (WSO) etoken WSO controlla in modo semplice, conveniente e sicuro, la memorizzazione e gestione di tutte le credenziali di accesso e web logon. Le vostre credenziali personali richieste dai form possono essere salvate sulla smartcard etoken e lette solamente da voi. Non occorre più memorizzare tutte le password per accedere ai siti desiderati o ad altre informazioni; è sufficiente collegare il vostro etoken al computer e digitare la password di login ad etoken. 5 etoken Overview

7 WSO si integra pienamente con il vostro browser (Internet Explorer), tramite una barra strumenti di uso immediato che vi permette di salvare con facilità le credenziali dei form web su etoken, di inserirle automaticamente nei form salvati e di gestire le vostre credenziali memorizzate. etoken memorizza molto più che semplici password è in grado di conservare in modo sicuro tutte le informazioni di logon, tra cui PIN, numeri di conto, dati di carte di credito, numeri di telefono, indirizzi URL, date di scadenza e note. Network Logon (API GINA Microsoft) Il Network Logon di etoken è un modo conveniente e sicuro per implementare politiche efficienti di autenticazione alle reti. etoken può salvare nome utente, password e nome di dominio per accedere alla rete e comunica con l infrastruttura di logon alla rete di Microsoft (GINA). È sufficiente collegare il vostro etoken e digitare la relative password per autenticarsi alla rete. Network Logon di etoken permette anche un efficiente gestione centralizzata - Network Logon si integra perfettamente con Token Management System (TMS) di Aladdin, offrendo tutto ciò che occorre per l implementazione e gestione del ciclo di vita dei token degli utenti e delle soluzioni di network logon associate. 6

8 Identità & Gestione Token Token Management System (TMS) Token Management System (TMS) di Aladdin è un potente sistema di gestione che consente l implementazione, la distribuzione e la manutenzione degli etoken in azienda, compresi token di sicurezza, smartcard e badge identificativi. Supporta una vasta gamma di applicazioni di sicurezza come network logon, VPN, accesso web, autenticazione OTP, sicure, crittografia dati e molto altro. Una delle difficoltà principali nella gestione della sicurezza aziendale è collegare gli utenti, i dispositivi di sicurezza e le regole a livello di organizzazione alle corrispondenti applicazioni di sicurezza. TMS di Aladdin è un unica soluzione in grado di gestire queste problematiche, integrandole in un solo sistema automatizzato e pienamente configurabile. TMS dispone di potenti strumenti in grado di controllare in modo conveniente ed efficiente tutti gli aspetti del ciclo di vita dei token. Le funzionalità di TMS comprendono distribuzione e revoca dei token, uso automatico del token in applicazioni web, azzeramento automatico della password, copia/ripristino delle credenziali utente, gestione di token smarriti o danneggiati e molto altro. TMS si basa su un architettura aperta e standard, strutturata su connettori configurabili per una rapida integrazione con una vasta gamma di applicazioni di sicurezza. Integrato pienamente in Active Directory (o utilizzato come dispositivo singolo, p.e. modalita shadow domain ), TMS permette di gestire i token aziendali con facilità e di integrarli in modo trasparente con le politiche di controllo utente. TMS dispone anche di un potente SDK che consente l integrazione con applicazioni di terze parti. Per ulteriori informazioni sulle applicazioni di sicurezza di etoken etoken Overview

9 SOLUZIONI DI TERZE PARTI Applicazioni di terze parti compatibili con etoken etoken Software Developer Kit (SDK) Se sviluppate applicazioni di sicurezza personalizzate o qualunque altra applicazione come e-banking o e- healthcare che richiedono autenticazione utente e firma digitale, la soluzione è etoken Software Developer Kit (SDK). etoken SDK dispone di tutto quanto è necessario per integrare le funzionalità di sicurezza di etoken nelle vostre applicazioni. etoken SDK comprende un insieme di API standard e documentazione a corredo, consentendo una semplice integrazione con applicazioni di terzi. Utilizza inoltre interfacce standard per Windows, Linux, Microsoft CAPI e PKCS#11. Speciali librerie a16-bit permettono l interfacciamento con soluzioni di protezione dell avvio (boot) che richiedono il logon prima del caricamento del sistema operativo. etoken SDK supporta tutti i dispositivi della linea etoken, garantendo così grande flessibilità nello sviluppo di soluzioni software. Inoltre, l intera gamma di applicazioni di sicurezza etoken è integrabile in una qualunque soluzione di terzi implementata tramite etoken SDK, ampliando ulteriormente il numero delle offerte disponibili. Soluzioni di terze parti basate su etoken etoken si integra con numerose applicazioni sviluppate da aziende leader nel campo della sicurezza, offrendo un insieme completo di soluzioni per tutte le esigenze di sicurezza della vostra azienda. Partner* Boot Protection & Disk Encryption Protection CA/PKI Single Sign On VPN Remote Access Web & Remote Access Network/ Workstation Logon Check Point Cisco CITRIX CA Control Break Entrust Eracom IBM Microsoft Novell PGP Pointsec RSA SAP Utimaco VeriSign Per ulteriori informazioni - *Partial list 8

10 Prodotti Scegliere l etoken che vi occorre La linea di prodotti etoken assicura all azienda grande flessibilità e risolve le necessità di sicurezza. Dai token USB per PC alla configurazione remota, dalle smartcard per il controllo accessi ai badge identificativi l accessibilità, l efficienza e la portabilità di etoken ne fanno la scelta ideale per aziende che vogliono rimanere al passo con la tecnologia in continua evoluzione del mondo digitale. Tutti i dispositivi supportano le stesse interfacce di sicurezza e si integrano pienamente con applicazioni di sicurezza di terze parti. etoken PRO (USB) etoken PRO è una smartcard USB che non richiede lettore. È un dispositivo di costo contenuto e di uso estremamente semplice che consente una autenticazione a doppio fattore. Le soluzioni RSA con chiave a 1024 e 2048 bit consentono la piena integrazione in qualunque PKI o altre tecnologie di sicurezza. etoken NG-OTP etoken NG-OTP offre una soluzione ibrida USB e One Time Password (OTP), unendo le funzionalità di etoken PRO USB con la tecnologia OTP per garantire autenticazione sicura anche quando non collegato direttamente al PC. etoken NG-OTP integra diversi metodi di autenticazione ed offre una vasta scelta di soluzioni di sicurezza, riunite in un unico dispositivo. etoken PRO (Smartcard) etoken PRO Smartcard dispone delle stesse funzionalità di etoken PRO USB, ma è basato sul tradizionale fattore di forma tipo carta di credito. etoken PRO Smartcard è utilizzabile tramite un lettore/ scrittore di smartcard. Rilevamento di prossimità etoken è integrabile con soluzioni di rilevamento di prossimità, riunendo funzionalità di accesso fisico e logico in un unico dispositivo. La tecnologia di prossimità può essere interfacciata sia con il formato USB che smartcard. Certificazioni etoken etoken Aladdin soddisfa le condizioni richieste dai più importanti standard e certificazioni. Certificazioni prodotto: 9 etoken Overview

11 Specifiche Tecniche Specifiche etoken PRO USB Sistemi operativi Windows 98/98SE/ME/2000/XP/2003 e Windows NT4.0 SP6 e superiore API & standard supportati PKCS#11 v2.01, CAPI (Microsoft Crypto API), Siemens/Infineon APDU PC/SC, memorizzazione certificato X.509 v3, SSL v3, IPSEC /IKE Modelli (per dimensione di memoria) 32K, 64K Algoritmi di sicurezza on board RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*)Disponibile nel modello 64K Livello di sicurezza ITSEC LE4 (Infineon e Siemens); FIPS livello 2 & 3 (modello 32K) Dimensioni 47 x 16 x 8 mm Supporto specifiche ISO Supporto delle specifiche ISO da 1 a 4 Peso 5g Alimentazione 120mW Temperatura d utilizzo da 0 C a 70 C Temperatura di stoccaggio da -40 C a 85 C Grado umidità 0-100% in assenza di condensa Certificazione di resistenza liquido IP X8 IEC 529 Interfaccia USB tipo A Case Plastica pressofusa, a prova di manomissione Conservazione dati in memoria Almeno 10 anni Cicli di riscrittura memoria Almeno Specifiche etoken NG-OTP Sistemi operativi Windows 98/98SE/ ME/2000/XP/2003 e Windows NT4.0 SP6 e superiore API & standard supportati PKCS#11 v2.01, CAPI (Microsoft Crypto API), Siemens/Infineon APDU PC/SC, memorizzazione certificatox.509 v3, SSL v3, IPSEC /IKE Modelli (per dimensione di memoria) 32K, 64K Algoritmi di sicurezza on board RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*)Disponibile nel modello 64K Algoritmo di sicurezza OTP aderente specifiche OATH (basato su HMAC/SHA1) Dimensioni 70,5 x 28,0 x 10,5 mm; area visibile LCD 29,9 x 8,0 mm Supporto specifiche ISO Supporto delle specifiche ISO da 1 a 4 Peso 17g Alimentazione 120mW Interfaccia USB typo A Case Plastica pressofusa Durata batteria generazioni OTP Conservazione dati in memoria Almeno 10 anni Cicli di riscrittura memoria Almeno etoken PRO Smartcard Sistemi operativi Windows 98/98SE/ ME/2000/XP/2003 e Windows NT4.0 SP6 e superiore API & standard supportati PKCS#11 v2.01, CAPI (Microsoft Crypto API), Siemens/Infineon APDU PC/SC, memorizzazione certificato X.509 v3, SSL v3, IPSEC /IKE Modelli (per dimensione di memoria) 32K, 64K Algoritmi di sicurezza on board RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*)Disponibile nel modello 64K Livello di sicurezza certificazione di sicurezza Smartcard ITSEC LE4 (Infineon e Siemens) (modello 32K) Supporto specifiche ISO Supporto delle specifiche ISO 7816 da 1 a 4 Conservazione dati in memoria Almeno 10 anni Cicli di riscrittura memoria Almeno

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

LA SOLUZIONE DI AUTENTICAZIONE IDEALE

LA SOLUZIONE DI AUTENTICAZIONE IDEALE A l a d d i n. c o m / e T o k e n LA SOLUZIONE DI AUTENTICAZIONE IDEALE Il modello ideale di autenticazione della password Nel competitivo mondo degli affari di oggi, la sicurezza in generale e l autenticazione

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows ELCO Sistemi srl 47100 ForlÏ Viale Roma 274/A Tel 0543.782754 37057 San Giovanni Lupatoto Via IV Novembre, 18 Tel 045.4857511 40064 Ozzano dellíemilia Via F.Ardeatine, 14 Tel 051.6511100 www.elcosistemi.it

Dettagli

Lo smartphone è la chiave

Lo smartphone è la chiave Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Passepartout Welcome Beach

Passepartout Welcome Beach Passepartout Welcome Beach UN GESTIONALE COMPLETO Passepartout Welcome Beach è la soluzione ideale per gestire con semplicità le problematiche quotidiane di uno stabilimento balneare. Oltre all affitto

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010

Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010 Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2010 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche.

Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche. Il primo software web based per sindacati ed associazioni di categoria Pratiche Pro è il primo software web based per la gestione delle pratiche appositamente studiato per Associazioni di categoria e sindacati.

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli