Panoramica di Microsoft ISA Server Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/"

Transcript

1 Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:

2 ISA Server Introduzione ISA Server 2004 offre un livello di protezione avanzato, facilità di utilizzo e un accesso rapido e sicuro per tutti i tipi di rete. È particolarmente indicato per proteggere reti in cui vengono eseguite applicazioni Microsoft, quali Microsoft Outlook Web Access (OWA), Microsoft Internet Information Services, Office SharePoint Portal Server, il servizio Routing e Accesso remoto, il servizio directory Active Directory e così via. ISA Server 2004 include un firewall completo e compatibile a livello di applicazione in grado di proteggere organizzazioni di varie dimensioni da attacchi esterni e interni. Il programma esegue un controllo approfondito dei protocolli Internet come HTTP che consente di rilevare molti rischi non individuati dai firewall tradizionali. L architettura integrata di firewall e VPN di ISA Server supporta l applicazione di filtri e il controllo dello stato per tutto il traffico VPN. Il firewall fornisce inoltre un sistema di controllo dei client VPN per le soluzioni di isolamento basate su Microsoft Windows Server 2003, favorendo la protezione delle reti da attacchi che sfruttano le connessioni VPN. Infine, un interfaccia utente, procedure guidate, modelli e un insieme di strumenti di gestione completamente nuovi consentono agli amministratori di evitare i più comuni errori di configurazione della sicurezza. Scenari di utilizzo ISA Server 2004 offre vantaggi ai responsabili IT, agli amministratori di rete e ai responsabili della protezione delle informazioni che si occupano della sicurezza, delle prestazioni, della gestibilità o dei costi operativi delle reti di propria competenza. Il prodotto è utile per organizzazioni di piccole, medie e grandi dimensioni. Nelle sezioni che seguono verranno descritti alcuni degli scenari di rete supportati da ISA Server Rendere la posta elettronica disponibile per gli utenti esterni alla rete in modo facile e sicuro ISA Server 2004 offre livelli speciali di protezione per i siti Web OWA. Grazie a un interfaccia semplice da utilizzare, le organizzazioni possono configurare rapidamente una regola di pubblicazione sul Web per applicare l autenticazione sicura basata su form. ISA Server 2004 consente inoltre di bloccare gli attacchi ai server della posta elettronica, sia tramite la decrittazione SSL (Secure Sockets Layer), che permette il controllo del traffico SSL per l individuazione di codice dannoso, sia tramite i filtri HTTP, che permettono di controllare in modo approfondito il contenuto delle applicazioni. Il prodotto utilizza infine un metodo di preautenticazione per impedire l accesso da parte di utenti anonimi, uno dei vettori principali degli attacchi ai server interni. ISA Server 2004 si basa sull autenticazione esistente a più fattori, che garantisce l autenticazione sia che il sistema di posta elettronica remoto utilizzi RADIUS (Remote Authentication Dial-In User Service), sia che utilizzi SecurID RSA. In tal modo, è possibile evitare che richieste anonime potenzialmente pericolose raggiungano Microsoft Exchange Server. Un ulteriore livello di protezione è garantito dalle funzionalità di blocco degli allegati e di timeout di sessione, per evitare che le sessioni di posta elettronica degli utenti rimangano aperte e disponibili per l uso da parte di altri utenti. La figura 1 illustra come ISA Server 2004 consenta di proteggere l accesso alla posta elettronica per i dipendenti esterni alla rete aziendale. Panoramica di Microsoft ISA Server

3 Exchange Front End Internet Outlook (RPC, RPC/HTTP) Browser (OWA, OMA) Altri protocolli (POP, IMAP) ISA Server 2004 DMZ Altre organizzazioni (SMTP) Figura 1. ISA Server 2004 consente di rendere la posta elettronica disponibile per gli utenti esterni alla rete aziendale in modo facile e sicuro Pubblicare informazioni su Internet in modo facile e sicuro ISA Server 2004 è la migliore soluzione sul mercato per pubblicare le informazioni su Internet in modo sicuro. Le procedure guidate integrate per la pubblicazione sul Web e del server rendono automatiche le operazioni comuni e riducono il rischio di errori di configurazione. La funzionalità di conversione dei link Internet di ISA Server 2004 esegue inoltre la conversione intelligente dei server interni in siti accessibili a livello pubblico. ISA Server 2004 consente infine di controllare l affidabilità del traffico e preautenticare gli utenti tramite strutture di autenticazione esistenti, in modo da bloccare le richieste anonime potenzialmente pericolose prima che raggiungano i server Web. La figura 2 illustra come ISA Server 2004 possa favorire la protezione della rete aziendale rendendo disponibili su Internet le informazioni della Intranet. Panoramica di Microsoft ISA Server

4 Web Server Internet ISA Server 2004 DMZ Client Figura 2. ISA Server 2004 consente di pubblicare le informazioni della Intranet su Internet in modo facile e sicuro Consentire ai partner di accedere a informazioni specifiche della rete aziendale in modo sicuro Utilizzando la funzionalità VPN integrata in ISA Server 2004, è possibile connettere in modo sicuro partner alla rete aziendale limitandone l accesso a server e applicazioni specifiche. In ISA Server 2004 tutto il traffico tra la rete del partner e la rete aziendale viene crittografato, garantendo in tal modo la riservatezza dei dati e impedendo la modifica degli stessi. Inoltre, i server che stabiliscono collegamenti VPN si autenticano a vicenda e, dopo l autenticazione, vengono applicati i criteri di accesso e routing per limitare la possibilità da parte di un partner di esplorare liberamente la rete aziendale. È anche possibile utilizzare ISA Server 2004 per applicare regole severe di filtro dei protocolli in modo da proteggere meglio la rete aziendale da attacchi avanzati a livello di applicazione. La figura 3 illustra come ISA Server consenta di proteggere la rete aziendale rendendo comunque disponibili informazioni specifiche per i partner. Panoramica di Microsoft ISA Server

5 ISA Server 2004 Corporate Internet Partner Figura 3. Con ISA Server 2004 è possibile garantire ai partner l accesso sicuro a informazioni specifiche Offrire ai dipendenti un accesso remoto sicuro e flessibile proteggendo la rete aziendale dal traffico dannoso Tramite l utilizzo di filtri avanzati a livello di applicazione disponibili in ISA Server 2004 è possibile migliorare la protezione della rete aziendale dall accesso tramite connessione VPN da parte di computer remoti non gestiti, controllando e analizzando il traffico per bloccare worm e virus. È inoltre possibile utilizzare ISA Server per consentire agli utenti e ai gruppi che utilizzano VPN, consentendo loro di accedere solo a server e applicazioni specifiche. Per garantire un livello di protezione avanzata, i client che non soddisfano i criteri aziendali preconfigurati per l installazione di aggiornamenti software, di programmi antivirus o di altre impostazioni specifiche del computer possono essere isolati. La figura 4 illustra come ISA Server consenta di proteggere la rete aziendale garantendo comunque l accesso remoto per i dipendenti. ISA Server 2004 Internet Rete Aziendale Utenti Remoti Figura 4. ISA Server 2004 garantisce ai dipendenti un accesso remoto sicuro e flessibile alla rete aziendale proteggendola dal traffico dannoso Panoramica di Microsoft ISA Server

6 Consentire alle filiali di comunicare in modo sicuro con l ufficio centrale tramite Internet Con un gateway VPN ISA Server 2004 un amministratore può unire intere reti tramite collegamenti tra siti VPN, ad esempio connettendo le filiali e l ufficio centrale di un azienda. La funzionalità del router VPN di modalità tunnel IPSec (Internet Protocol Security) presente in ISA Server 2004 consente all amministratore del firewall di impostare controlli dell accesso severi, inclusi controlli specifici relativi a utenti, gruppi, siti, computer, protocolli e a livello di applicazione sul traffico che utilizza il collegamento tra siti. Con questo tipo di controlli, gli utenti della rete locale possono accedere solo al contenuto consentito della rete remota, mentre gli utenti della rete remota possono accedere solo alle risorse di rete locali specificate. La figura 5 illustra come ISA Server consenta di fornire connessioni sicure tra le filiali e l ufficio centrale di un azienda. ISA Server 2004 ISA Server 2004 Internet Corporate Branch Office Figura 5. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet Con ISA Server 2004 è facile controllare e applicare criteri di accesso a Internet per gli utenti, nonché proteggere gli utenti dal traffico dannoso su Internet. Regole flessibili per il firewall consentono il blocco di siti Web sia per migliorare la produttività degli utenti che per bloccare contenuti non appropriati. ISA Server 2004 offre inoltre l integrazione incorporata con Active Directory, che permette di creare controlli di accesso personalizzati per i diversi ruoli e livelli dell azienda. La possibilità di utilizzare filtri applicativi specifici in ISA Server 2004 consente di migliorare l affidabilità dell ambiente proteggendo i computer desktop e i server da attacchi avanzati. Ad esempio, applicando filtri HTTP avanzati è possibile bloccare l uso di applicazioni di chat e di messaggistica. L applicazione di filtri al traffico di rete ostacola inoltre molte forme comuni di attacco da Internet, impedendo l accesso ai client dall esterno, controllando la validità del traffico di risposta in ingresso e con i componenti aggiuntivi di altri produttori che il traffico non contenga worm o virus. La figura 6 illustra come ISA Server consenta di controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet. Panoramica di Microsoft ISA Server

7 Client Internet ISA Server 2004 Rete Aziendale Figura 6. ISA Server 2004 controlla il traffico Internet e aiuta a proteggere i client dal traffico dannoso Assicurare un accesso rapido ai contenuti Web utilizzati più di frequente Le funzionalità di cache disponibili in ISA Server 2004 assicurano un accesso rapido ai contenuti Web più utilizzati. Con la memorizzazione attiva nella cache, il programma raccoglie dati sui modelli di traffico di rete e scarica automaticamente i siti Web più richiesti per renderli disponibili immediatamente. È inoltre possibile indirizzare richieste specifiche a server della cache upstream se la cache downstream risulta piena. Le figure 7 e 8 illustrano come ISA Server sfrutti le funzionalità di cache downstream e upstream per garantire l accesso rapido ai contenuti Web utilizzati più di frequente. Rete Aziendale Internet Cache (downstream) Cache (downstream) Branch Office Branch Office Figura 7. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Panoramica di Microsoft ISA Server

8 Cache Rete Aziendale Cache (upstream) Figura 8. La cache upstream è disponibile quando le cache downstream sono piene Vantaggi I vantaggi principali che distinguono Microsoft ISA Server 2004 dalle altre soluzioni firewall includono le funzionalità di protezione avanzate a livello di applicazione, la facilità di utilizzo e la possibilità di garantire un accesso rapido e sicuro a Internet. Protezione avanzata ISA Server 2004 è stato progettato per proteggere le aziende dai nuovi tipi di attacchi utilizzando Stateful Inspection per i pacchetti e per i circuiti. L applicazione Stateful Inspection consente di determinare quali pacchetti possono passare attraverso i circuiti di rete protetti e i servizi a livello di applicazione. Questa funzionalità apre dinamicamente le porte di comunicazione solo quando necessario e quindi le chiude al termine della comunicazione. È possibile inoltre utilizzare questa funzionalità come gateway di circuito trasparente alle applicazioni per l accesso da più piattaforme alle tecnologie Windows Media, Telnet, RealAudio, IRC e a molti altri protocolli e servizi Internet. La protezione a livello di circuito di ISA Server 2004 funziona con l applicazione di filtri dinamici per i pacchetti per aumentare la sicurezza e la facilità di utilizzo del prodotto. Oltre all utilizzo di queste tecnologie di Stateful Inspection, è inoltre possibile controllare il traffico specifico delle applicazioni con filtri basati su applicazioni, comandi e dati. Attraverso l applicazione di filtri intelligenti al traffico VPN, HTTP, FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol 3), DNS (Domain Name System), H.323 ed RPC (Remote Procedure Call), è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Panoramica di Microsoft ISA Server

9 Facilità di utilizzo ISA Server 2004 è uno strumento flessibile e facile da utilizzare per gli amministratori. Include funzionalità per un architettura multirete e per la gestione dei firewall in un efficiente editor visuale con nuovi modelli di rete intuitivi, procedure guidate automatiche e strumenti migliorati per la risoluzione dei problemi. Con ISA Server 2004 è inoltre più semplice impostare un firewall installando automaticamente i componenti firewall e cache Web insieme. Il prodotto supporta infine l esportazione delle informazioni di configurazione in formato XML (Extensible Markup Language), il monitoraggio in tempo reale delle sessioni del firewall, i gruppi utente del firewall e altro ancora. Accesso rapido e sicuro ISA Server 2004 offre un accesso a Internet rapido e sicuro, grazie all integrazione completa delle funzionalità VPN nell architettura del firewall, all accelerazione della cache Web e al massimo potenziamento della velocità del firewall. Il supporto incorporato della modalità tunnel IPSec per le connessioni VPN tra siti facilita la connessione di ISA Server 2004 ai provider VPN delle filiali aziendali. Il supporto della modalità IPSec consente inoltre di controllare in modo approfondito i client VPN e di supportare le soluzioni di isolamento e quarantena basate su Windows, favorendo in tal modo una maggiore sicurezza per gli utenti delle aziende. Il supporto dei più recenti filtri di terze parti e un SDK (Software Development Kit) completo estendono ulteriormente le funzionalità del prodotto. Nuove caratteristiche ISA Server 2004 include molte caratteristiche nuove e migliorate, in particolare se installato in un sistema con Windows Server 2003: apple Nuova interfaccia utente semplificata apple Supporto di più reti apple Migliore supporto VPN apple Funzionalità di isolamento VPN apple Possibilità di creare gruppi di utenti personalizzati per il firewall apple Supporto più completo dei protocolli apple Definizioni personalizzate dei protocolli apple Procedura guidata per la pubblicazione con OWA apple Supporto migliorato per i criteri di caricamento/download su FTP apple Migliore pubblicazione sul Web apple Reindirizzamento delle porte per le regole di pubblicazione del server apple Migliori regole di cache per la memorizzazione centralizzata degli oggetti apple Mapping dei percorsi per le regole di pubblicazione sul Web apple Supporto di RADIUS per l autenticazione di client proxy Web apple Delega dell autenticazione di base apple Autenticazione SecureID apple Form generati dal firewall (autenticazione basata su form) apple Strumento per il controllo dei messaggi SMTP migliorato apple Filtri HTTP migliorati apple Conversione dei collegamenti apple Migliori funzionalità di monitoraggio e report Panoramica di Microsoft ISA Server

10 Panoramica delle caratteristiche Nella tabella riportata di seguito sono elencate le principali caratteristiche disponibili in ISA Server Tabella 1. Protezione del firewall aziendale Caratteristica Descrizione Protezione del firewall a più livelli Le organizzazioni possono ottenere i massimi livelli di sicurezza con i filtri per pacchetti, circuiti e traffico a livello di applicazione: L applicazione di filtri stato per i pacchetti consente di determinare quali pacchetti possono passare attraverso il circuito di rete protetto e i servizi proxy a livello di applicazione. Questa funzionalità apre automaticamente le porte solo quando necessario e quindi le chiude al termine della comunicazione. L applicazione di filtri per i circuiti offre gateway di circuito trasparenti alle applicazioni per l accesso su più piattaforme alle tecnologie Telnet, RealAudio, Windows Media, IRC e a molti altri protocolli e servizi Internet. A differenza di altri proxy a livello di circuito, la protezione a livello di circuito di ISA Server funziona insieme ai filtri dinamici per i pacchetti per migliorare la sicurezza e la facilità di utilizzo del prodotto. L applicazione di filtri per le applicazioni e il controllo dello stato consente di rilevare i comandi all interno dei protocolli delle applicazioni dei PC client, quali HTTP, FTP e Gopher. ISA Server 2004 si sostituisce al PC client nascondendo la topologia di rete e gli indirizzi IP alla rete esterna. Controllo dello stato ISA Server 2004 esegue in modo dinamico e intelligente controlli dello stato a livello di applicazione sul traffico che attraversa il firewall. Per garantire l integrità delle comunicazioni ed evitare problemi di sicurezza, questi controlli vengono eseguiti per il protocollo a livello di applicazione e per lo stato della connessione. Filtri intelligenti per le applicazioni ISA Server 2004 offre funzionalità avanzate di filtro per le applicazioni controllandone il traffico specifico tramite filtri basati su applicazioni, comandi e dati. Applicando filtri intelligenti al traffico VPN, HTTP, FTP, SMTP, POP3, DNS, delle conferenze H.323, multimediale ed RPC, è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Pubblicazione sicura del server La pubblicazione sicura del server consente di proteggere i server Web, i server della posta elettronica e le applicazioni di e-commerce dagli attacchi esterni. Con ISA Server 2004 è possibile aggiungere un livello di protezione tramite la rappresentazione del server pubblicato. Le regole di pubblicazione sul Web proteggono i server Web interni consentendo di specificare a quali computer è possibile accedere. Le regole di pubblicazione del server proteggono i server interni dall accesso non sicuro da parte di utenti esterni. I filtri intelligenti per le applicazioni proteggono tutti i server pubblicati da attacchi esterni. Rilevamento delle intrusioni Utilizzando le funzionalità di rilevamento delle intrusioni basate su tecnologie dei sistemi di sicurezza per Internet, è possibile generare un avviso ed eseguire un operazione nel caso in cui venga rilevato un tentativo di intrusione nella rete, ad esempio tramite la scansione delle porte oppure attacchi WinNuke o Ping of Death. Panoramica di Microsoft ISA Server

11 Caratteristica Descrizione Reti VPN integrate Integrando i propri servizi con i servizi VPN di Windows 2000 e Windows Server 2003, ISA Server 2004 consente di fornire un accesso remoto protetto basato su standard per connettere filiali e utenti remoti alle reti aziendali. È possibile applicare i criteri per firewall di ISA Server alle connessioni VPN per ottenere il controllo ottimale sulle risorse e sui protocolli a cui possono accedere gli utenti delle reti VPN. Firewall Transparency SecureNAT offre l accesso trasparente al firewall e protezione per tutti i client IP, senza che sia necessario installare software client o configurare il computer, tramite la sostituzione di un indirizzo IP interno con un indirizzo IP valido a livello globale. I filtri complessi a livello di applicazione includono funzionalità di gestione delle connessioni che forniscono il supporto di protocolli complessi per i client SecureNAT. Autenticazione avanzata degli utenti ISA Server 2004 supporta l autenticazione avanzata degli utenti con l autenticazione integrata di Windows (Windows NT/LAN Manager e Kerberos) per i client firewall e proxy Web. Per i client proxy Web, il prodotto supporta i certificati client e l autenticazione basic, form-basic e anonima. In ISA Server è possibile autenticare gli utenti utilizzando il database degli utenti locale nel firewall oppure Active Directory. In alternativa, è possibile utilizzare RADIUS. Bridging SSL Per i server Web che richiedono l accesso client autenticato e crittografato, ISA Server 2004 può fornire protezione end-to-end e filtri a livello di applicazione tramite il bridging SSL. A differenza della maggior parte dei firewall, il firewall di ISA Server 2004 è in grado di controllare i dati crittografati prima che questi raggiungano il server Web. Il firewall decritta il flusso SSL, esegue un controllo dello stato e quindi ricrittografa i dati e li inoltra al server Web pubblicato. Tabella 2. Server della cache Web Caratteristica Descrizione Web Cache ISA Server 2004 utilizza la memorizzazione rapida nella RAM e una cache ottimizzata nel disco per accelerare le prestazioni sul Web, sia per i client interni che accedono ai server Web Internet, sia per gli utenti Internet esterni che accedono a un server Web aziendale. Memorizzazione intelligente La memorizzazione preventiva nella cache degli oggetti maggiormente utilizzati offre agli utenti contenuti Web sempre aggiornati. Il programma determina automaticamente quali siti Web sono più utilizzati e con quale frequenza deve essere aggiornato il relativo contenuto in base al periodo di permanenza di un oggetto nella cache e al momento in cui l oggetto è stato recuperato per l ultima volta. ISA Server 2004 è in grado di precaricare contenuti Web nella cache durante i periodi di utilizzo ridotto della rete, senza che sia necessario l intervento del gestore della rete. È inoltre possibile precaricare nella cache Web contenuto non in linea memorizzato in CD o DVD. Memorizzazione pianificata È possibile precaricare nella cache interi siti Web in base a una pianificazione definita. I download pianificati assicurano la presenza di contenuti aggiornati nella cache per tutti gli utenti, rendendo anche disponibile il contenuto di server Web non in linea. Panoramica di Microsoft ISA Server

12 Tabella 3. Gestione intuitiva del firewall Caratteristica Controllo dell accesso basato su criteri Descrizione È possibile controllare l accesso in ingresso e in uscita in base all utente, al gruppo, all applicazione, all origine, alla destinazione, al contenuto e a una pianificazione. Le procedure guidate per l impostazione dei criteri del firewall specificano i siti e il contenuto accessibile, se un determinato protocollo sia accessibile per le comunicazioni in ingresso e in uscita e se le comunicazioni tra indirizzi IP specificati, tramite i protocolli e le porte specificati, devono essere consentite o negate. Gestione semplificata ISA Server 2004 consente di copiare l intera configurazione del firewall in un file XML. Copiando la configurazione in un supporto rimovibile o inviandola tramite un messaggio di posta elettronica protetto ad altri amministratori di firewall, è possibile creare facilmente una configurazione firewall standard in tutta l organizzazione. È inoltre possibile copiare gli elementi selezionati della configurazione del firewall in un file XML e importarli. Integrazione con Active Directory ISA Server 2004 è in grado di sfruttare il database degli utenti memorizzato in Active Directory per autenticare l accesso in ingresso e in uscita che passa attraverso il firewall. Configurazioni guidate I wizard facilitano la configurazione delle operazioni comuni del firewall. Ad esempio, esistono procedure guidate per pubblicare server basati su Exchange Server nella rete dietro al computer ISA Server 2004, configurare il firewall come server o gateway VPN oppure creare una nuova regola per il firewall. Gestione remota È possibile gestire ISA Server 2004 da una posizione remota tramite Microsoft Management Console (MMC), Servizi terminal di Windows 2000, Desktop remoto di Windows Server 2003 e script della riga di comando. Per i firewall ISA Server 2004 installati su Windows Server 2003 è inoltre possibile utilizzare tunnel protetti SSL/RDP (Remote Desktop Protocol) per la gestione remota. Reportistica In ISA Server 2004 sono disponibili file di log dettagliati sulla protezione e sulle operazioni di accesso in formati standard, quali file di testo, database SQL o database Microsoft Data Engine (MSDE). È possibile creare report pianificati sull uso del Web e delle applicazioni, sui modelli di traffico di rete e sulla sicurezza. Tali report possono inoltre essere pubblicati automaticamente in una cartella locale o in una condivisione di file remota. Gli avvisi basati su eventi possono generare messaggi di posta elettronica per gli amministratori, avviare e interrompere servizi del firewall ed eseguire operazioni automatiche in base a criteri specifici. Gestione a livello di utente Per i client proxy Web e firewall di ISA Server 2004 è possibile limitare l accesso in base non solo agli indirizzi IP, ma anche ai nomi utente, ottenendo così un controllo ancora più preciso sull accesso in ingresso e in uscita per tutti i protocolli. Panoramica di Microsoft ISA Server

13 Tabella 4. Piattaforma estendibile Caratteristica Descrizione Supporto esteso per le applicazioni ISA Server 2004 supporta molti protocolli Internet, inclusi HTTP/SSL, FTP, RDP, Telnet, RealAudio, RealVideo, Internet Relay Chat (IRC), H.323, i flussi Windows Media e i protocolli di posta elettronica e delle news. Supporto esteso di altri produttori Fornitori indipendenti offrono prodotti basati su ISA Server 2004 e integrati con esso, inclusi programmi antivirus, strumenti di gestione, filtri per il contenuto e prodotti per la creazione di report. È possibile ad esempio utilizzare filtri di terze parti per evitare il download di virus recenti, script Java o controlli ActiveX nelle reti protette. Software Development Kit ISA Server 2004 include un Software Development Kit (SDK) completo per lo sviluppo di strumenti basati sulle funzionalità di firewall, cache e gestione di ISA Server. L SDK contiene una documentazione completa per le API e procedure dettagliate per la creazione di ulteriori filtri Web, filtri per applicazioni, snap-in di MMC, strumenti per la creazione di report, comandi per script, funzioni di gestione degli avvisi e altro ancora. Panoramica di Microsoft ISA Server

14 Windows Server System is comprehensive, integrated, and interoperable server infrastructure that simplifies the development, deployment, and management of flexible business solutions Microsoft Corporation. Tutti i diritti riservati. Questo documento è esclusivamente per scopi informativi. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA O IMPLICITA SU QUESTO DOCUMENTO. Microsoft, Active Directory, Outlook, Share Point, Windows, Windows Server, Windows Server System sono marchi registrati di Microsoft Corporation. Gli altri nomi di prodotti e società menzionati nel presente documento sono marchi dei rispettivi proprietari. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti ,

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Utilizzo di dispositivi mobili. Guida di valutazione

Utilizzo di dispositivi mobili. Guida di valutazione Utilizzo di dispositivi mobili Guida di valutazione Pubblicato: settembre 2003 Sommario Introduzione...3 Funzionalità mobili di Exchange Server 2003...5 Funzionalità mobili di Outlook 2003...5 Ottimizzazione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

REALIZZARE GLI OBIETTIVI

REALIZZARE GLI OBIETTIVI REALIZZARE GLI OBIETTIVI BENEFICI Aumentare la produttività e ridurre i i tempi ed i costi di apprendimento grazie ad un interfaccia semplice ed intuitiva che permette agli utenti di accedere facilmente

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella in modalità IMAP o, in alternativa, 3. configurazione

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

REALIZZARE GLI OBBIETTIVI

REALIZZARE GLI OBBIETTIVI REALIZZARE GLI OBBIETTIVI BENEFICI Aumentare la produttività grazie ad un interfaccia semplica ed intuitiva che permette agli utenti di accedere facilmente e rapidamente alle informazioni di cui hanno

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2007 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Queste sono le due soluzioni Server offerte da avast! antivirus. La Small Business Server Edition

Queste sono le due soluzioni Server offerte da avast! antivirus. La Small Business Server Edition Queste sono le due soluzioni Server offerte da avast! antivirus. La Small Business Server Edition è una versione speciale di avast! antivirus Server Edition, sviluppato esclusivamente per Microsoft Small

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT EXPRESS Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto

Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto c03619786.fm Page 43 Monday, January 26, 2004 7:28 PM 43 Capitolo 3 Gestione degli utenti di Mobile Outlook per l accesso senza fili, Web e remoto Un elevato numero di utenti desidera poter accedere alla

Dettagli