Citrix NetScaler Un elemento fondamentale per la sicurezza dei datacenter di prossima generazione
|
|
- Antonio Abate
- 8 anni fa
- Visualizzazioni
Transcript
1 Citrix NetScaler Un elemento fondamentale per la sicurezza dei datacenter di prossima generazione
2 2 Introduzione La necessità di garantire sicurezza ai massimi livelli per i datacenter non è mai stata così alta. Alle sfide e ai problemi tradizionali, inclusi i numerosi requisiti normativi, all aumento degli attacchi mirati e alla continua erosione dei modelli di sicurezza perimetrali, si è ora aggiunta la necessità di dover considerare architetture cloud aziendali altamente dinamiche e reti flat con un minor numero di potenziali punti di criticità. Aggiungete la sempre crescente necessità di fare di più con meno risorse e diventa chiaro che la base per una maggiore sicurezza deve essere costruita utilizzando l infrastruttura esistente del datacenter. Citrix NetScaler, il miglior controller di distribuzione delle applicazioni (ADC) per realizzare reti cloud aziendali, rappresenta esattamente la soluzione al problema. NetScaler, oltre ad essere già un componente strategico presente in migliaia di datacenter aziendali, offre un portafoglio completo di capacità essenziali per la sicurezza dei datacenter. Inoltre, minimizza per le aziende la necessità di investire in un ampio numero di soluzioni di sicurezza costose e autonome. NetScaler non solo fornisce la sicurezza per applicazioni importanti e critiche, la sicurezza per reti/infrastrutture e la gestione delle identità e degli accessi, ma supporta anche un ampio ecosistema di prodotti di partner per coprire gli ambiti di sicurezza complementari. Funzioni di sicurezza per il datacenter di NetScaler Sicurezza delle applicazioni NetScaler Application Firewall Protezione da perdita dati Protezione attacchi Layer 7 Sicurezza rete/infrastruttura SSL senza compromessi Sicurezza DNS Protezione attacchi Layer 4 Gestione identità e accessi Struttura sicurezza / Ecosistema Partner Il risultato finale è un solido elemento essenziale per la sicurezza dei datacenter di prossima generazione, vantaggioso anche dal punto di vista economico. NetScaler per la sicurezza delle applicazioni I professionisti della sicurezza investono al momento, a ragione, parecchio tempo, sforzi e denaro sulla sicurezza a livello applicativo. Dopo tutto, gli attacchi contro servizi vulnerabili a livello applicativo, logiche di business fallaci e dati preziosi si sono dimostrati del tutto fruttuosi. Di conseguenza, NetScaler incorpora numerose protezioni a livello applicativo, fra le quali un completo firewall per le applicazioni, la protezione dalla perdita dei dati e tutte le contromisure per contrastare gli attacchi di tipo denial-of-service (DoS) e altri di tipo Layer 7.
3 3 NetScaler Application Firewall I firewall di rete tradizionali mancano della visibilità e del controllo necessari a realizzare la protezione contro più del 70 percento degli attacchi internet che mirano alle vulnerabilità a livello applicativo. Questa è la logica alla base di NetScaler Application Firewall, una soluzione completa di sicurezza per le applicazioni web, certificata ICSA, che blocca gli attacchi noti e sconosciuti contro applicazioni web e servizi web. Utilizzando un modello di sicurezza ibrido e analizzando tutto il traffico bidirezionale, incluse le comunicazioni con crittografia SSL, l Application Firewall contrasta un ampia gamma di minacce alla sicurezza senza richiedere alcuna modifica alle applicazioni. Modello di sicurezza ibrido. Una combinazione di modelli di sicurezza sia positivi che negativi fornisce la più completa protezione contro tutte le modalità di attacco. Per sconfiggere minacce nuove e inedite, un motore di regole a modello positivo, che riconosce le interazioni utenteapplicazione consentite, blocca automaticamente tutto il traffico che ricade al di fuori di questo ambito. A suo completamento, un motore a modello negativo utilizza le firme di attacco per vigilare sulle minacce note alle applicazioni. Protezione XML. Oltre a bloccare le minacce note che possono essere adattate per attaccare applicazioni basate su XML (ad esempio il cross-site scripting, l iniezione di comandi, ecc.), Application Firewall incorpora un ricco insieme di protezioni specifiche per l XML. Fra queste vi sono: validazione degli schemi per verificare in maniera approfondita i messaggi SOAP e i payload XML, la capacità di bloccare gli allegati XML contenenti eseguibili maligni, difendere da tecniche di iniezione Xpath per ottenere accessi non autorizzati e la capacità di contrastare gli attacchi DOS (ad es. l eccessiva ricorsività). Protezione avanzata per gli elementi dinamici. Aumentando il profilo di protezione standard, un profilo avanzato offre la sicurezza indispensabile per le applicazioni che elaborano contenuti specifici dell utente. Protezioni multiple e session-aware proteggono gli elementi applicativi dinamici quali ad esempio i cookie, i campi per l immissione di dati e gli URL session-specific, contrastando quindi gli attacchi che minacciano la relazione sicura tra il client e il server (ad es. cross-site request forgery). Il dinamismo delle applicazioni viene gestito dal motore di sicurezza positivo e protetto senza definire in modo esplicito ogni elemento dinamico nei criteri. Dato che occorre apprendere solo le eccezioni, la configurazione è più semplice e la gestione dei cambiamenti è semplificata. Politiche di sicurezza personalizzate. Un motore di apprendimento avanzato determina automaticamente il comportamento atteso delle applicazioni web e genera raccomandazioni di criteri. Gli amministratori possono quindi adattare i criteri di sicurezza in base ai requisiti specifici di ogni applicazione ed evitare eventi potenzialmente falso-positivi. Garantire la conformità. Application Firewall permette alle aziende di ottenere la conformità con le regole di sicurezza per i dati, come il Payment Card Industry Data Security Standard, che incoraggia in modo esplicito l uso di firewall per le applicazioni web quali le applicazioni usate dal pubblico che gestiscono i dati delle carte di credito. Possono essere generati dei report dettagliati per documentare tutte le protezioni definite nei criteri del firewall con riferimento alle norme PCI. Prestazioni senza compromessi. La soluzione di sicurezza per le applicazioni web a più alte prestazioni del mercato offre fino a 12 Gbps di protezione completa senza degradare i tempi di risposta delle applicazioni. Inoltre, NetScaler migliora le prestazioni delle applicazioni grazie alle avanzate tecnologie di accelerazione (ad es. il content caching) e alle funzioni di scarico (offload) dei server (ad. es., gestione delle connessioni TCP, crittografia/decrittografia SSL e compressione dei dati). Architettura completamente integrata. Più che semplicemente installato sulla piattaforma NetScaler, Application Firewall è strettamente integrato con esso. La condivisione a livello di oggetti e policy semplifica la gestione, mentre la condivisione dei processi a livello di sistema garantisce alte prestazioni evitando la necessità di packet processing multi-pass.
4 4 Protezione dalla perdita dei dati La perdita inaspettata di dati sensibili nelle risposte dell application server deriva da un attacco riuscito contro l applicazione, da un vizio nella progettazione dell applicazione o dall uso scorretto da parte di un utente autorizzato. Un passo consigliato che le aziende devono intraprendere, e una parte essenziale di una strategia di sicurezza difensiva, consiste nel proteggersi attivamente contro tali perdite. NetScaler facilita questo aspetto grazie a una funzione chiara e di semplice utilizzo per la protezione dalla perdita dei dati. Le verifiche dei dati Safe Object, una funzione incorporata in NetScaler Application Firewall, offrono una protezione, configurabile dagli amministratori, per le informazioni aziendali sensibili, quali ad esempio i codici fiscali, altri codici e numeri telefonici. Un plug-in personalizzato o una regular expression definita dall amministratore, comunica al firewall delle applicazioni il formato di tali informazioni sensibili e definisce le regole da utilizzare per proteggersi dalle perdite di dati. Se una stringa in una richiesta di un utente corrisponde a una definizione safe object, il firewall delle applicazioni può di conseguenza prendere le azioni appropriate, incluse: Blocco della risposta Mascheramento delle informazioni protette Rimozione delle informazioni protette dalla risposta prima di inviarle all utente Azioni differenti possono essere specificate per ogni singola regola Safe Object. NetScaler offre anche il controllo Credit Card per prevenire perdite involontarie di numeri di carte di credito. Il controllo delle informazioni delle intestazioni e dei dati payload permette di evitare dei falsi negativi, mentre l abbinamento algoritmico delle stringhe fornisce la rilevazione ad alta accuratezza necessaria a evitare i falsi positivi. Se viene rilevato un numero di carta di credito quando l amministratore non consente all applicazione in questione l invio dei numeri di carta di credito, la risposta può essere bloccata nella sua interezza, o il firewall può essere impostato per mascherare tutto tranne le ultime quattro cifre del numero (ad es., xxxx-xxxxxxxx-5678). NetScaler Figura 1: NetScaler protegge contro la perdita di informazioni riservate. Il risultato netto è un altro potente insieme di funzioni che i responsabili della sicurezza IT possono usare non solo per il monitoraggio di eventi di uso improprio e di attacchi di successo, ma anche per limitarne in modo sostanziale il loro impatto.
5 5 Protezione addizionale agli attacchi Layer 7 NetScaler include numerosi meccanismi aggiuntivi che forniscono protezione dagli attacchi a livello applicativo. Validazioni del protocollo HTTP. Applicare la conformità RFC e tutte le best practice per l utilizzo dell HTTP costituisce un modo molto efficace affinché NetScaler elimini un ampia gamma di attacchi basati su richieste malformate e comportamenti irregolari del protocollo HTTP. Ulteriori controlli personalizzati possono anche essere aggiunti ai criteri di sicurezza avvalendosi del content filtering integrato, di azioni di risposta personalizzate e funzioni di riscrittura HTTP di tipo bidirezionale. Il potenziale utilizzo permette ad esempio di: impedire agli utenti l accesso a specifiche parti di un sito web almeno che non si stiano collegando da ubicazioni autorizzate; difendersi dalle minacce basate su HTTP (ad es. Nimda, Code Red), rimuovendo dalle risposte dei server tutte le informazioni che potrebbero essere utilizzate per perpetrare un attacco. NetScaler Figura 2: NetScaler di Citrix mette in sicurezza le applicazioni web. Protezione HTTP DoS. Per limitare gli HTTP GET flood viene utilizzato un metodo innovativo. Quando viene rilevata una condizione di attacco (sulla base di un livello configurabile di richieste accodate), viene inviata ad una percentuale di client definibile una prova computazionale a ridotto impatto. Questa prova è studiata in modo tale che i client legittimi possano rispondere ad essa in modo semplice, ma che non sia possibile una risposta da parte degli stupidi droni DoS. Ciò permette a NetScaler di riconoscere le richieste contraffatte da quelle inviate da utenti legittimi. È anche possibile utilizzare timeout adattivi e altri meccanismi per difendersi da altri tipi di minacce DoS come gli attacchi SlowRead e SlowPost. Limitazione dei volumi (e altro). Un approccio per contrastare gli attacchi DoS consiste nell evitare che la rete o i server vengano sovraccaricati ostacolando o re-indirizzando il traffico che ecceda un limite specificato. A tale scopo, i controlli dei volumi di AppExpert attivano i criteri di NetScaler sulla base della connessione, della richiesta o del volume di dati sia verso una data risorsa (cioè server virtuale, dominio o URL) che proveniente da essa. Tra le funzionalità strettamente correlate vi sono: Protezione dai picchi per ridurre l impatto dei bruschi aumenti di traffico sui server Priorità di accodamento per garantire che le risorse critiche vengano servite prima di quelle non critiche durante i periodi di alta richiesta
6 6 NetScaler per la sicurezza della rete e dell infrastruttura NetScaler incorpora anche molte funzioni di sicurezza orientate alla rete e all infrastruttura. Le più importanti fra queste sono l ampio supporto alla crittografia basata su SSL, la sicurezza DNS e la protezione dagli attacchi Layer 4. SSL senza compromessi Sia che si tratti di garantire che i criteri di distribuzione delle applicazioni siano pienamente applicati al traffico crittografato e/o di scaricare l infrastruttura server di back-end, gli ADC devono possedere la capacità di elaborare il traffico basato su SSL. Tuttavia, possedere solamente le funzionalità base in questo ambito non è più sufficiente, poiché sono due i fattori che stanno guidando i requisiti di elaborazione SSL al tal punto da sovra stressare le risorse infrastrutturali. In primo luogo, le aziende stanno sempre di più abbracciando una metodologia di tipo SSL Everywhere. Impiegata tipicamente per mitigare le preoccupazioni dei clienti e per neutralizzare strumenti di hacking quali Firesheep, la crittografia viene utilizzata non solo per le parti sensibili di un applicazione, come una pagina di login, ma anche per tutta l intera applicazione. Il risultato è un utilizzo consistentemente crescente dell SSL. Il secondo problema coinvolge l abbandono della crittografia con chiavi a 1024-bit in favore di quelle a 2048-bit (e maggiori). In linea con le linee guida emanate dal U.S. National Institute of Standards and Technology (NIST), questa transizione è anche guidata dai piani dei principali vendor di browser di non supportare i siti web che usano certificati inferiori ai 2048 bit oltre il 31 dicembre In questo caso l impatto si concretizza in un aumento esponenziale della robustezza della crittografia, ma al costo di almeno 5 volte in quanto a fabbisogno di capacità elaborativa. Le appliance NetScaler soddisfano entrambe queste tendenze. Incorporando un hardware dedicato di accelerazione SSL con supporto di chiavi sia a 2048 che a 4096 bit, NetScaler offre funzioni indispensabili di crittografia che evitano la necessità di dover scendere a compromessi tra una sicurezza più robusta e un esperienza utente ad alte prestazioni. Richiesta prestazioni SSL Applicazioni protette con SSL Social Networks Web Mail SaaS Azienda Banking Log-in Transazione Sessione completa Intero sito Area dell applicazione protetta con SSL Figura 3: SSL everywhere aumenta la sicurezza e i requisiti prestazionali. Un altra funzione correlata è la crittografia basata su criteri (policy based). Grazie a questa funzione, gli amministratori possono configurare NetScaler in modo tale che codifichi automaticamente porzioni di applicazioni web legacy che originariamente erano state progettate per non usare la crittografia ma che ora la richiedono.
7 7 Per quelle organizzazioni che necessitano di un alto livello di sicurezza tramite crittografia, NetScaler è anche disponibile in modelli conformi a FIPS 140-2, Level 2. Sicurezza DNS Il DNS è un servizio essenziale per l infrastruttura dei moderni datacenter. In mancanza di un implementazione DNS robusta e sicura, la disponibilità e l accessibilità di servizi e applicazioni chiave sono messi a rischio. Oltre a fornire il bilanciamento dei carichi su ampia scala dei server DNS interni di un organizzazione quando si opera in modalità DNS proxy, NetScaler può anche essere configurato come server DNS autorizzativo (ADNS) per gestire direttamente le richieste di risoluzione di nomi e IP. In entrambi gli scenari, NetScaler offre una base robusta e sicura di implementazione basata sulle seguenti funzioni: Progettazione rinforzata Progettata dall inizio quale servizio rinforzato, l implementazione del DNS di NetScaler non è basata su BIND open source e, quindi, non è soggetta alle vulnerabilità scoperte regolarmente in BIND. Conformità/applicazione RFC NetScaler effettua la piena validazione e applicazione del protocollo DNS per bloccare in modo automatico gli attacchi che utilizzano richieste DNS malformate, o altri tipi di uso scorretto del DNS. Limitazione nativa dei volumi DNS Per aiutare a prevenire gli attacchi flood DNS, è possibile impostare i criteri per definire dei limiti oppure eliminare le query sulla base di parametri configurati. Questo controllo può essere implementato sulla base del tipo di query e/o del nome del dominio, una funzione che consente alle aziende e ai service provider che gestiscono domini multipli di stabilire criteri separati per ciascuno. Protezione dal cache poisoning con DNSSEC Il response hi-jacking è una grave classe di minacce che vede l iniezione di record falsi da parte di hacker in server DNS, avvelenandone di conseguenza la cache. Questi record dirigono poi gli utenti ad un sito controllato dagli hacker che propone contenuti maligni oppure tenta di carpire preziose informazioni relative ad account e password. NetScaler vigila contro questi tipi di minacce con due protezioni potenti: Supporto integrato per DNSSEC, che può essere implementato per configurazioni sia ADNS che proxy DNS. NetScaler consente il signing delle risposte in modo che i resolving client possano successivamente validare l autenticità e l integrità della risposta. Questo approccio basato su standard elimina l introduzione di record falsi in una cache DNS altrimenti vulnerabile. La randomizzazione degli ID delle transazioni DNS e delle informazioni delle porte di origine rende difficile a un hacker l inserimento delle informazioni necessarie in una richiesta e la corruzione dei record DNS. Protezione dagli attacchi Layer 4 NetScaler protegge dagli attacchi DoS a livello di rete garantendo che le risorse di back-end non siano allocate finché non venga stabilita una connessione client legittima e non sia stata ricevuta una richiesta valida. Ad esempio, la difesa di NetScaler contro i flood SYN basati su TCP si basa principalmente sull allocazione delle risorse solo dopo il completamento totale di un three-way handshake TCP tra il client e l appliance NetScaler e, secondariamente, sulla disponibilità di un implementazione di cookie SYN ottimizzati per quanto concerne le prestazioni e migliorati in merito alla sicurezza. In aggiunta, una piattaforma hardware e un architettura di sistema operativo capace di elaborare milioni di pacchetti SYN al secondo garantisce che lo stesso NetScaler non soccomba nel caso venga colpito dallo stesso tipo di attacchi.
8 8 Altre protezioni di sicurezza a livello di rete includono: (a) Liste di controllo degli accessi (ACLs Access control lists) layer 3 e 4, in grado di accettare il traffico applicativo necessario e bloccare tutto il resto, (b) la limitazione dei volumi, la protezione dai picchi e le funzioni di accodamento primario discussi precedentemente e (c) uno stack TCP/IP, conforme agli standard, che è stato migliorato per: Scartare automaticamente il traffico malformato che potrebbe costituire una minaccia alle risorse di back-end. Prevenire la rivelazione di informazioni relative alle connessioni e agli host (ad es. indirizzi di server e porte) che potrebbero rilevarsi utili agli hacker che intendono effettuare un attacco. Contrastare automaticamente una moltitudine di minacce DoS, inclusi flood ICMP, pipeline, teardrop, land, small/zero window e attacchi zombie alle connessioni. AAA per la distribuzione delle applicazioni Sebbene sia essenziale avere una robusta copertura a livello di rete, infrastruttura e applicazioni per ottenere un efficace sicurezza per il datacenter, ciò non basta. Un altra dimensione che i responsabili della sicurezza IT devono tenere in considerazione è il livello utente. NetScaler fornisce un insieme ampio di funzionalità AAA: Funzioni di Autenticazione per validare le identità degli utenti. Autorizzazione per verificare e legittimare le risorse specifiche a cui ogni utente ha il permesso di accesso. Funzioni di Audit per mantenere registrazioni dettagliate delle attività di ogni utente (per la risoluzione di problemi, reporting, conformità). La forza della soluzione AAA di NetScaler non consiste solo delle sue ampie funzioni, quali il supporto per la modifica delle password e un ampia gamma di meccanismi di autenticazione (ad es. locale, RADIUS, LDAP, TACACS, certificati, NTLM/Kerberos, e SAML/SAML2). NetScaler infatti centralizza e consolida questi servizi per tutte le applicazioni. La cosa particolare è che piuttosto che implementare, applicare e gestire questi controlli individualmente per ogni applicazione, con NetScaler gli amministratori possono occuparsi di tutto in modo centralizzato e da un unico posto. I vantaggi di questo approccio sono: Migliorare le prestazioni dei server Il carico dei server può essere ridotto e le prestazioni delle applicazioni migliorate poiché le risorse di back-end non devono eseguire i task AAA.9 Citrix NetScaler White Paper citrix.com Aggiungere sicurezza alle applicazioni legacy È possibile aggiungere funzioni critiche di sicurezza alle applicazioni legacy prive di funzioni AAA native. Le applicazioni moderne beneficiano anche di una gamma di scelte più ampia, come la possibilità di incorporare un autenticazione più forte o una registrazione (logging) più granulare senza dover modificare l applicazione. Fornire un esperienza utente stabile L esperienza utente può essere resa omogenea standardizzando i meccanismi, i parametri (ad es. i timeout) e i criteri di autenticazione (ad es. quelli per la gestione dei tentativi falliti) nell ambito di gruppi di applicazioni. Consentire il single sign-on (SSO) Gli utenti devono fare il login una sola volta poiché NetScaler dà loro accesso in modo trasparente a tutte le risorse nell ambito di un dato dominio. Migliorare la sicurezza Esistono numerose opportunità per aumentare la sicurezza, fra le quali: attivazione di meccanismi di autenticazione multi-fattore o secondari; implementazione di disconnessioni (logout) sicure (ove i cookie scadono automaticamente); applicazione di criteri uniformi tra differenti insiemi di utenti e/o risorse.
9 9 Semplificare la progettazione della sicurezza Avere solo un posto (piuttosto che decine o centinaia) per implementare e gestire i servizi AAA semplifica in modo significativo l amministrazione e riduce i potenziali errori che conducono a falle nelle difese di un organizzazione. Realizzare una struttura di sicurezza con i prodotti NetScaler dei partner Il valore di NetScaler quale soluzione di sicurezza del datacenter viene anche rafforzato da un ricco ecosistema di prodotti di partner. Esempi significativi includono: Analisi e reporting NetScaler AppFlow, una tecnologia basata su standard, estende le informazioni a livello TCP già catturate da IPFIX, lo standard IETF per NetFlow, per includere record dati al layer dell applicazione per flusso. Completamente non-invasiva, AppFlow elimina la necessità di tap proprietari, agenti software o dispositivi aggiuntivi utilizzando l infrastruttura NetScaler già esistente di un organizzazione per fornire informazioni su chi sta usando quali risorse, quando e in quale misura. Splunk, un Citrix Ready Partner, utilizza i dati di AppFlow nella sua soluzione Splunk for NetScaler with AppFlow per consentire l analisi e la reportistica di informazioni relative alla sicurezza quali: eventi SSL VPN e relativi al firewall delle applicazioni, violazioni di criteri e risorse sotto attacco. Informazioni sulla sicurezza e gestione degli eventi (SIEM) NetScaler App Firewall supporta anche il Common Event Format (CEF) e il syslog per l output di dati verso soluzioni di terze parti. Un caso di utilizzo comune è l elaborazione di eventi e informazioni di log di NetScaler da parte di piattaforme leader SIEM (ad es. HP ArcSight e RSA envision) per la sicurezza operativa e scopi legati alla gestione delle conformità. Gestione delle vulnerabilità HailStorm e ClickToSecure di Cenzic, un Citrix Ready Partner, offre test dinamici e black-box di siti web per generare informazioni sulla vulnerabilità. In questo caso, la partnership ha portato all importazione semplificata dei risultati di scansione di Cenzic in NetScaler Application Firewall per configurare le regole finalizzate alla protezione contro le minacce che puntano alle vulnerabilità scoperte nelle applicazioni e nei servizi. Esempi di altri partner rappresentativi e delle loro tecnologie sono: RSA (Adaptive Authentication), Qualys (gestione delle vulnerabilità), Sourcefire (IPS e network awareness in tempo reale), TrendMicro (AV e sicurezza Web) e Venafi (gestione chiavi/certificati). Il risultato finale è che queste soluzioni e un insieme di altre soluzioni di partner disponibili, consentono alle aziende di costruire soluzioni di sicurezza sulle fondamenta offerte da NetScaler per realizzare una struttura di sicurezza completa per il proprio datacenter. Conclusioni I continui vincoli di budget e una richiesta crescente di sicurezza sempre più robusta nei datacenter hanno condotto a uno scenario in cui le aziende devono fare di più con meno. Citrix NetScaler, il miglior controller di distribuzione delle applicazioni (ADC) per la realizzazione di reti cloud aziendali, si adatta perfettamente a questa situazione. Unendo un portafoglio completo di funzionalità di sicurezza a livello di applicazione, rete e utente a un ricco ecosistema di prodotti partner interoperabili, NetScaler consente alle aziende di oggi di sfruttare l infrastruttura esistente per realizzare ed ampliare soluzioni su fondamenta robuste ed economiche per la sicurezza del datacenter di prossima generazione.
10 10 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda che trasforma il modo in cui le persone, le aziende e l IT lavorano e collaborano nell era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, networking e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, semplificando e rendendo più accessibile il complesso IT aziendale per aziende. Citrix raggiunge quotidianamente il 75% di utenti Internet e collabora con più di aziende in 100 Paesi. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e NetScaler sono marchi o marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o di altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0413/PDF
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliAPPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE
Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliVincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center
Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagli1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO
Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,
DettagliRendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler
Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliSAP per centralizzare tutte le informazioni aziendali
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa piattaforma Microsoft per la gestione documentale e integrazioni con la firma digitale
La piattaforma Microsoft per la gestione documentale e integrazioni con la firma digitale Carlo Iantorno National Technology Officer carloi@microsoft.com Alberto Masini Business Development Manager alberto.masini@microsoft.com
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliPIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ
PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
Dettagli