Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine"

Transcript

1 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni, unito ai più recenti strumenti di collaborazione, permette alle aziende di utilizzare le competenze e le risorse più adatte al momento giusto, indipendentemente dalla loro locazione fisica. I costruttori di macchine hanno l esigenza di ridurre i costi, creare maggior valore per le aziende loro clienti e differenziarsi dalla concorrenza. Questo documento descrive i sistemi per consentire un accesso remoto protetto alle applicazioni e ai dati degli impianti e può essere utilizzato come guida per i costruttori di macchine per collaborare con i loro clienti nella progettazione di un sistema di accesso remoto protetto. Sfide tecniche Tradizionalmente, per fornire assistenza sui sistemi di controllo e automazione industriale (IACS), i costruttori di macchine inviavano personale specializzato in loco oppure utilizzavano metodi quali l accesso con modem (dial-up) senza uso di firewall. Questo tipo di accesso remoto spesso aggira la protezione perimetrale di una rete e rischia di creare una backdoor nel sistema di produzione e di conseguenza una significativa falla alla sicurezza. Poiché i costruttori di macchine desiderano fornire assistenza remota in modo sicuro e rispondere ai problemi in tempo reale, questo metodo non è più sufficiente. Le tecnologie di accesso remoto alle tradizionali reti aziendali, come le Virtual Private Network (VPN) sono ormai disponibili da parecchio tempo. Tuttavia, l uso corretto di queste tecnologie al fine di fornire un accesso remoto efficace ai sistemi IACS presenta delle difficoltà.

2 2 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Queste sono dovute a diversi motivi: I sistemi IACS sono spesso gestiti direttamente dalle unità di produzione, mentre le soluzioni di accesso remoto a livello aziendale come le reti VPN sono gestite dal reparto IT. L implementazione corretta dell accesso remoto ai sistemi IACS richiede la collaborazione tra le unità di produzione e il reparto IT. L accesso remoto potrebbe esporre i sistemi di produzione critici a virus e malware eventualmente presenti sul computer remoto o su quello di un partner e quindi avere un impatto negativo sulla produzione. Garantire che il dispositivo terminale (il computer) utilizzato per l accesso remoto sia sicuro e disponga delle versioni delle applicazioni corrette per l accesso e il controllo remoto potrebbe essere molto complesso. Limitare le capacità dell utente remoto alle sole funzioni adatte per gli utenti remoti e non richiedere la presenza locale per via di requisiti di accesso a vista o altri requisiti simili, può essere complesso. Spesso i produttori non sono in grado di consentire a un partner o a un dipendente remoto l accesso alle sole macchine, applicazioni o componenti della rete delle quali sono responsabili e per le quali dispongono di autorizzazione. Un unica soluzione potrebbe non essere sufficiente per tutte le situazioni. Una soluzione di accesso remoto al sistema IACS che funziona per un cliente potrebbe non essere adeguata per un altro. Una soluzione di accesso remoto al sistema IACS richiesta da un cliente potrebbe essere troppo pesante o non praticabile per un altro. Come vedremo a breve, una soluzione di accesso remoto valida dipende dai requisiti del settore, dai requisiti del cliente (criteri e procedure di sicurezza), dalla dimensione dell azienda e dall infrastruttura di supporto disponibile. Di conseguenza, le soluzioni di accesso remoto, sebbene ampiamente utilizzate nelle reti aziendali, non sono così largamente adottate per il supporto alla rete dei sistemi IACS. Nei casi in cui è stata utilizzata la tecnologia VPN, è stato necessario affrontare tutte le difficoltà espresse in precedenza: è stata pertanto limitata ai soli dipendenti (e non ai partner) e, laddove non è stata implementata correttamente, ha comunque creato alcuni rischi per la sicurezza, tra cui virus e accessi non autorizzati. Per ottenere un vero ambiente di produzione collaborativo, l accesso deve essere scalabile, indipendentemente dalla località in cui si trova l azienda e dall'azienda stessa. L accesso deve essere protetto e deve garantire una comunicazione efficace, la capacità di diagnosi dei problemi e l implementazione delle azioni correttive. L accesso deve inoltre essere limitato ai soli individui autorizzati ad accedere ai sistemi; le loro azioni autorizzate devono rispettare i criteri e le procedure dell azienda e dell impianto. Nel collaborare con i clienti per implementare l accesso remoto alle soluzioni IACS (ad esempio alle macchine), è possibile utilizzare le seguenti domande per identificare il livello di preparazione dell organizzazione: L azienda ha dei criteri di sicurezza IT? L azienda ha dei criteri di sicurezza per il sistema IACS? L azienda ha dei criteri di accesso remoto per i dipendenti e l infrastruttura necessaria a supportarli? Quali prodotti o tecnologie VPN vengono utilizzati? L azienda ha dei criteri di accesso remoto per i partner, dispone della capacità e dei processi per aggiungere dei partner (costruttori di macchine, SI, fornitori di servizi di automazione, ditte appaltatrici)? Per i partner, la soluzione proposta può essere integrata nell infrastruttura di rete del sistema IACS del cliente? La soluzione proposta consente l accesso remoto? La soluzione proposta rispetta gli standard di sicurezza IACS come gli standard ISA-99 e NIST ?

3 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 3 È opportuno fare anche le seguenti considerazioni importanti: Monitorare e verificare la attività degli utenti remoti per individuare eventuali abusi. Determinare se sono presenti requisiti di accesso visivo o altre limitazioni che è necessario identificare prima di permettere determinate capacità di accesso remoto. Definire quali strumenti software sono consentiti per l accesso remoto. Tecnologie di sicurezza applicate Principi dell accesso remoto protetto Nel progettare una soluzione di accesso remoto protetto, è necessario adottare un approccio di tipo Defense-In-Depth. Questo approccio crea diversi livelli di sicurezza che affrontano le diverse minacce potenziali in grado di colpire un ambiente con accesso remoto. Sebbene non Tecnici e partner remoti sia disponibile alcuna tecnologia o metodologia in grado, da sola, di proteggere completamente Crittografia IPsec e SSL VPN le reti IACS, la combinazione di più tecnologie di protezione costituisce un robusto deterrente contro i tipi di minaccia e di violazioni più conosciuti e Navigazione sicura (HTTPS) allo stesso tempo permette di limitare l impatto di eventuali azioni dannose. Per poter implementare un programma di protezione Defense-In-Depth Sessione di terminal remoto completo, le aziende devono affidarsi a diversi tipi di Sicurezza applicazione controllo. VLAN Questi controlli possono essere divisi nelle seguenti categorie: Applicazioni e dati IACS Amministrativi - Per lo più criteri e procedure di sicurezza. - Esempi: criteri delle password, formazione sulla consapevolezza dei problemi di sicurezza ecc. Tecnici - Detti anche controlli logici : si tratta di sistemi hardware, software ed elettronici in grado di monitorare e controllare l accesso ai sistemi informativi. - Esempi: firewall, IPS/IDS, smartcard ecc. Fisici - Si tratta per lo più di controlli meccanici in grado di monitorare e controllare l accesso fisico. - Esempi: lucchetti, personale addetto alla sicurezza, videocamere di sorveglianza ecc. È importante ricordare che la sicurezza non riguarda i soli controlli tecnici e che un programma di sicurezza completo include i controlli amministrativi, tecnici e fisici. Il diagramma in alto è un esempio di controlli tecnici che è possibile implementare per creare una strategia Defense-In- Depth. Autenticazione, autorizzazione e contabilità Liste di controllo accesso (ACL, Access Control List) Protezione e rilevamento delle intrusioni Defense in Depth

4 4 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Approccio Sono disponibili diversi approcci per fornire un accesso remoto protetto a un sistema IACS; due di questi approcci sono l approccio diretto e l approccio indiretto. La scelta tra questi approcci dipende dalle condizioni precedentemente elencate come, ad esempio, i criteri e le procedure di sicurezza del cliente. Per ogni approccio occorre considerare diversi aspetti che potrebbero influire sul funzionamento del sistema IACS e che devono essere tenuti in conto in fase di progettazione e implementazione di una soluzione di accesso remoto al sistema IACS. Accesso diretto L accesso diretto consente all utente remoto di stabilire una connessione diretta e protetta al sistema IACS. Dopo aver creato un tunnel VPN, il software sul computer dell utente remoto comincia a comunicare direttamente con il sistema IACS. Considerazioni di progettazione: come gestire quanto segue? - Autenticazione e autorizzazione della rete e dell applicazione - Gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto (computer) - Allineamento agli standard di sicurezza IACS stabiliti in precedenza NOTA: sebbene per questo approccio non sia necessario alcun supporto IT, le migliori prassi in fatto di sicurezza devono essere allineate agli standard di sicurezza IACS già in essere. Accesso diretto Sito remoto Sistemi industriali a livello di impianto

5 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 5 Accesso indiretto L accesso indiretto consente all utente remoto di stabilire una connessione protetta con il sistema IACS tramite un server intermediario, solitamente situato in una sottorete DMZ (Demilitarized Zone) che rappresenta un gateway di accesso al server di accesso remoto (RAS, Remote Access Server) all interno del sistema IACS. Per stabilire la connessione al RAS, dopo aver avviato la sessione VPN, il client remoto utilizza un applicazione software thin client o un browser web. Considerazioni sulla progettazione - Diversi livelli di autenticazione e autorizzazione di rete - Asset management semplificato - gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto semplificata - Allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza NOTA: l accesso indiretto è l approccio preferito per via di un livello di allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza. Pertanto, questo è l approccio suggerito dal team responsabile delle linee guida Cisco e Rockwell Automation Converged Plantwide Ethernet (CPwE). Accesso indiretto Sito remoto Server di accesso remoto (RAS, Remote Access Server) Sistemi industriali a livello di impianto

6 6 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Nell analizzare le soluzione di accesso remoto protetto, è necessario determinare se le tipologie di sistemi ai quali accedere sono sistemi IACS isolati e autonomi o se sono sistemi IACS integrati a livello aziendale. Esempio di sistema IACS isolato e autonomo - Piccolo impianto di produzione, ad esempio una piccola officina con un solo operatore, posizione remota (non integrata a livello aziendale) con poche macchine automatizzate - Supporto IT minimo o assente con criteri di sicurezza minimi - Allineamento agli standard di sicurezza IACS minimo o assente Esempio di sistema IACS integrato a livello aziendale - Grande impianto di produzione - Interfacce di rete industriali con rete aziendale - Reparto IT presente e preparato con criteri di sicurezza Defense-In-Depth - Allineamento agli standard di sicurezza IACS stabiliti in precedenza Esempio: Accesso diretto a un sistema IACS autonomo WAN Dispositivo di sicurezza UTM Router WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema

7 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 7 Esempio: Accesso indiretto a un sistema IACS autonomo (approccio consigliato) Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema WAN Router WAN Dispositivo di sicurezza UTM Server di accesso remoto (RAS, Remote Access Server) Esempio: Accesso indiretto a un sistema IACS integrato a livello aziendale (approccio consigliato) Produttore di grandi dimensioni con integrazione tra la produzione e i sistemi IT aziendali WAN DMZ Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Sistemi aziendali Sistemi industriali a livello di impianto

8 8 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Possibili soluzioni di accesso remoto Modem (dial-up) In passato i modem sono stati considerati un metodo di accesso backdoor per le applicazioni IACS. Solitamente, questo metodo è quello meno consigliato per effettuare l accesso ai sistemi IACS. Tuttavia, se si sceglie questo metodo di accesso remoto a causa dei criteri di accesso remoto aziendali e di limitazioni dell infrastruttura fisica, è necessario utilizzare un approccio alla sicurezza a più livelli, oltre a interrompere l alimentazione del modem, quando non lo si utilizza. Il modem deve essere dotato delle seguenti capacità: Account dial-up configurabili ID del chiamante, in modo da permettere di autenticare solo determinati numeri di telefono programmabili Funzione di richiamata Autenticazione con crittografia Oltre a utilizzare un modem con sicurezza integrata, è necessario utilizzare anche altri livelli di sicurezza. Tra i livelli utilizzati, includere anche: implementazione di un firewall abilitato CIP, impostazione di una rete IPsec o SSL VPN, configurazione di un sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS), protezione antivirus ecc. La maggior parte dei modem moderni fornisce diversi livelli di sicurezza in un unico dispositivo, detto spesso dispositivo UTM (Unified Threat Management). NOTA: per ulteriori indicazioni sulla sicurezza dei modem, consultare: Department of Homeland Security Recommended Practice for Securing Control System Modems - Reti e servizi di sicurezza Rockwell Automation -

9 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 9 Collegamento remoto all impianto (Router/Modem WAN: DSL, Cellulari, Satellite, Cavo, T1 ecc.) Se non si prendono in considerazione i modem tradizionali, a causa dell impossibilità di installare una linea telefonica, un eccellente alternativa è l uso di un accesso tramite rete cellulare per stabilire una connessione WAN. Questa scelta sta prendendo sempre più piede per via dell aumento delle aree coperte, della velocità di connessione, dei costi e della comodità. Collegamento remoto all impianto Sito remoto WAN Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Tuttavia, come specificato in precedenza in relazione ai modem di tipo dial-up, le connessioni WAN tramite modem e router per rete cellulare, devono essere utilizzate unitamente ad altre tecnologie per la sicurezza, così da creare un sistema di Defense-In-Depth; in alternativa, come requisito minimo, è necessario selezionare dei dispositivi in cui tali caratteristiche siano integrate (dispositivi UTM). Altre opzioni di connettività WAN comprendono: DSL, cavo, T1, Satellite ecc. Il tipo di connettività utilizzato per stabilire una connessione WAN al sistema autonomo dipende dalla posizione dell azienda di produzione, dai limiti di budget e dai criteri di accesso. Un elemento da considerare nell implementare una rete VPN, è che, solitamente, l indirizzo IP statico viene assegnato dal fornitore dei servizi WAN. Nel progettare una soluzione, è necessario considerare le seguenti caratteristiche di sicurezza: Dispone di capacità VPN? SSL? IPsec? Dispone di un firewall? - È in grado di filtrare i protocolli industriali? CIP, Modbus ecc. - DPI (Deep Packet Inspection)? NAT (Network Access Translation)? È progettato per un uso industriale? Dispone di filtri antivirus e antispam? Dispone di un sistema di auditing? Dispone di un sistema di rilevamento e/o prevenzione delle intrusioni?

10 10 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Collegamento all esterno dell impianto (Webex, GoToMyPc, dispositivi VPN Gateway ecc.) Anche le connessioni avviate dall utente finale possono fornire un accesso remoto protetto, purché il sistema di controllo abbia del personale sul sito e sia stata prevista una connettività Internet protetta in precedenza tramite controlli di sicurezza a più livelli. La persona che si collega in remoto può richiedere di avviare una sessione remota tramite tecnologie quali Webex o simili. WAN Sito remoto Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Collegamento remoto all impianto Tuttavia, sul computer in sito deve essere stato installato tutto il software necessario per consentire delle capacità di accesso remoto e un addetto IT deve aver configurato tutte le regole necessarie per permettere un accesso all esterno. Il rischio di aprire delle connessioni Internet all esterno (http/https) per utilizzare tali servizi non deve essere sottovalutato e deve essere limitato a determinati siti e indirizzi IP per impedire la navigazione web sui sistemi di controllo. L uso di browser web rappresenta un rischio significativo ed è noto come fonte di possibili attacchi. Un altra soluzione è un dispositivo VPN Gateway che risieda sul sistema di controllo e stabilisca l accesso remoto tramite un servizio VPN in hosting. Nell adottare questa soluzione, è necessario analizzare attentamente il provider di servizi in hosting e la sua posizione, verificare che segua le migliori prassi in fatto di sicurezza e che rispetti sia gli standard di sicurezza IACS come ISA-99 e NIST sia i requisiti di sicurezza previsti dai criteri di sicurezza del produttore.

11 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 11 IACS integrato a livello aziendale Possibile soluzione Soluzione di accesso remoto protetto CPwE di Rockwell Automation e Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluzioni personalizzate Per le soluzioni personalizzate, il team Network Security Services di Rockwell può progettare una soluzione sicura che soddisfi i requisiti.

12 12 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Riepilogo L evoluzione delle capacità di accesso remoto protetto permette ai costruttori di macchine di aumentare la produttività, ridurre i costi e rispondere in modo più rapido agli eventi che influiscono sull attività dei loro clienti. Tramite queste soluzioni di accesso remoto protetto, i costruttori di macchine possono fornire un assistenza in tempo reale. Queste capacità stanno diventando sempre più importanti in quanto le operazioni di produzione sono diventate più complesse e presentano una maggiore distribuzione geografica, mentre la disponibilità di personale specializzato in grado di monitorare i sistemi sul sito 24 ore su 24 è sempre minore. Le capacità di accesso remoto per i sistemi autonomi danno ai costruttori di macchine la possibilità di utilizzare le competenze e le risorse giuste al momento giusto, indipendentemente dalla loro posizione fisica. Questo permette un efficienza maggiore, minori fermi macchina e un abbattimento dei costi. A causa della natura critica delle applicazioni IACS, tuttavia, è importante che qualsiasi soluzione di accesso remoto adottata disponga degli appropriati livelli di sicurezza per soddisfare gli standard del produttore e gli standard stabiliti per i sistemi IACS. Utilizzando i principi di Defense-In-Depth è possibile impedire qualsiasi accesso remoto non protetto all applicazione IACS. Risorse aggiuntive Alliance Member Cisco Router a servizi integrati - Rockwell Automation Modem per accesso remoto - Partner Encompass

13 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 13 Glossario della terminologia CIP (Common Industrial Protocol) Il protocollo CIP (Common Industrial Protocol) è composto da una serie completa di messaggi e servizi per la raccolta di applicazioni di automazione della produzione: controllo, sicurezza, sincronizzazione, controllo assi, configurazione e informazione. Il protocollo CIP è di proprietà e viene mantenuto da ODVA. ODVA è un associazione internazionale composta da aziende leader mondiali nel settore automazione. DMZ (Demilitarized Zone) Fa riferimento a un buffer o a un segmento di rete compreso tra due zone di rete. Una zona DMZ si trova solitamente tra una rete aziendale e la rete Internet e permette agli utenti di condividere e accedere a dati e servizi sia tramite Internet sia tramite le reti aziendali. Solitamente le DMZ vengono configurate con firewall di rete in modo da gestire e proteggere il traffico proveniente da entrambe le zone. Per un esempio di una DMZ di rete, vedere lo scenario Configurazione DMZ: IACS (Industrial Automation and Control Systems) Si riferisce al set di dispositivi e applicazioni utilizzati per automatizzare e controllare i processi di produzione. Questo acronimo viene utilizzato in questo documento al posto di diversi termini con significato simile (ad es. sistemi di produzione, sistemi di impianto). Lo scopo è quello di non suggerire alcun focus o limitazione specifici. Con questo termine, quindi, si vuol fare riferimento a idee e concetti applicabili a diversi tipi di produzione, come ad esempio, la produzione a lotti, continua, discreta, ibrida e ai processi. Altri documenti e riferimenti di settore potrebbero utilizzare il termine sistemi di controllo industriale (ICS, Industrial Control Systems). Ai fini del presente documento, questi due termini sono intercambiabili. Questo documento utilizza il termine IACS, così come riportato negli standard ISA 99 ed è allineato alle linee guida Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. Impianto (Struttura di produzione, fabbrica o stabilimento) In questo documento è stato deciso di utilizzare il termine impianto come parola chiave per descrivere l area in cui vengono eseguiti il processo di produzione e i relativi controlli. Lo scopo non è quello di escludere termini simili come fabbrica, stabilimento di produzione o altri termini che si riferiscono all area in cui avviene il processo produttivo. Anzi, questi termini sono intercambiabili; il termine Impianto è stato scelto per motivi di coerenza terminologica. IPA-3 Internet Protocol Internet Protocol Tra i possibili protocolli TCP/IP, è un protocollo di livello rete, in grado di offrire un servizio internetwork senza connessione. Il protocollo IP fornisce funzioni per l indirizzamento, la specifica del tipo di servizio, la frammentazione, il riassemblaggio e la sicurezza. Il protocollo è definito dalla pubblicazione RFC 791. Per ulteriori informazioni su IP, TCP e UDP, consultare la guida Internetworking Technology Handbook - Internet Protocols: IPS (Intrusion Prevention Systems) Dispositivo di sicurezza di rete che monitora l attività di rete alla ricerca di comportamenti dannosi o indesiderati. Per ulteriori informazioni, leggere la pagina di Wikipedia sui sistemi di prevenzione dalle intrusioni: Oppure IPS Cisco:

14 14 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine IPSec (IP Security) Un set di standard aperti in grado di fornire riservatezza dei dati, integrità dei dati e autenticazione dei dati tra utenti di pari livello. Il protocollo IPSec fornisce questi servizi di sicurezza a livello IP. Per gestire la negoziazione di protocolli e algoritmi sulla base di criteri locali e per generare le chiavi di crittografia e autenticazione da utilizzare, IPSec utilizza il protocollo IKE (vedere sopra). IPSec è in grado di proteggere uno o più flussi di dati tra due host, tra due gateway di sicurezza o tra un gateway di sicurezza e un host. Per una descrizione più approfondita del protocollo IPsec, vedere: shtml. ISA-99 Si focalizza sulla sicurezza per i sistemi di automazione e controllo industriali. Per ulteriori informazioni vedere: NAT (Network Address Translation) Meccanismo per ridurre la necessità di indirizzi IP univoci globali. La tecnica NAT permette a un organizzazione con indirizzi non univoci a livello globale di collegarsi a Internet traducendo gli indirizzi locali in modo da renderli idonei per uno spazio di indirizzi reindirizzabile a livello globale. Sessione di terminale remoto Con desktop remoto ci si riferisce a un gruppo di protocolli e software che permettono a un computer o a un utente di accedere e controllare un altro computer tramite l emulazione grafica del terminale. Il software, come ad esempio Microsoft RDP (Remote Desktop Protocol) e VNC (Virtual Network Computing) fa in modo che il computer collegato appaia a un host remoto come un terminale. SSL (Secure Socket Layer) È una tecnologia di crittografia per il Web utilizzata per eseguire transazioni protette, come ad esempio la trasmissione di numeri di carta di credito per l e-commerce. Subnet o Sottorete Nelle reti IP, una subnet è una rete che condivide un determinato indirizzo subnet. Le sottoreti sono reti segmentate arbitrariamente da un amministratore di rete al fine di realizzare una struttura di instradamento multilivello e gerarchica e allo scopo di schermare la sottorete dalle complessità di indirizzamento delle reti collegate. Suite di protocolli IP Set di standard di connettività su cui si basa Internet e la maggior parte delle reti aziendali. Comprende i protocolli IP (Layer 3 Internet Protocol), TCP (Layer 4 Transmission Control Protocol) e UDP (User Datagram Protocol).

15 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 15 UTM (Unified Threat Management) È una soluzione completa emersa recentemente nel settore della sicurezza di rete; a partire dal 2004 ha cominciato a diffondersi come soluzione primaria per la difesa dei gateway delle organizzazioni.[1] In teoria, è l evoluzione del firewall tradizionale, sviluppato in modo tale da essere un prodotto di protezione completo capace di svolgere diverse funzioni di sicurezza tramite un unico dispositivo: firewall di rete, prevenzione delle intrusioni in rete, antivirus (AV) gateway e antispam gateway, VPN, filtro dei contenuti, bilanciamento di carico, prevenzione delle perdite di dati e reportistica su dispositivo. Per ulteriori informazioni, consultare la pagina UTM di Wikipedia: VPN (Virtual Private Network) È una rete che utilizza principalmente un infrastruttura di telecomunicazioni pubblica, come Internet, al fine di fornire alle sedi remote o agli utenti in movimento un accesso alla rete aziendale centrale. Solitamente le reti VPN richiedono che gli utenti remoti eseguano l autenticazione e spesso proteggono i dati con tecnologie di crittografia per impedire che i dati riservati vengano divulgati a terzi non autorizzati. Le VPN possono supportare qualsiasi funzionalità di rete, come ad esempio la condivisione dei dati e l accesso a risorse di rete, stampanti, database, siti web ecc. Solitamente l esperienza dell utente VPN con la rete centrale è identica a quella di un utente collegato direttamente alla rete centrale. La tecnologia VPN tramite Internet ha sostituito la necessità di richiedere e mantenere i costosi circuiti di telecomunicazione in leasing utilizzati in passato per le installazioni di rete per aree ampie. Per ulteriori informazioni, consultare la pagina VPN di Wikipedia: WAN (Wide Area Network) Una Wide Area Network (WAN) è una rete di telecomunicazioni che copre un area ampia (cioè una rete che è in grado di superare i confini cittadini, regionali e nazionali). Le aziende e le amministrazioni pubbliche utilizzano le reti WAN per trasmettere i dati a dipendenti, clienti, acquirenti e fornitori situati in diverse località geografiche. In pratica, questa modalità di telecomunicazione permette a un azienda di effettuare le proprie attività quotidiane in modo efficace, indipendentemente dalla posizione. Zona di produzione Area di una rete all interno dell infrastruttura logica dell impianto, così come descritta nel capitolo 2 della Guida alla progettazione e all implementazione Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. L area contiene il set completo di applicazioni, sistemi, infrastrutture e dispositivi fondamentali per il funzionamento continuo dell impianto. In altri documenti (ad esempio quelli per ISA 99), quest area potrebbe essere indicata con il nome di Area di controllo. Per gli scopi di questo documento, questi termini sono intercambiabili.

16 Allen-Bradley, Rockwell Automation e Rockwell Software sono marchi registrati di Rockwell Automation, Inc. Tutti i marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società. lautomation.com Power, Control and Information Solutions Headquarters Americhe: Rockwell Automation, 1201 South Second Street, Milwaukee, WI , USA, Tel: , Fax: Europa/Medio Oriente/Africa: Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgio, Tel: , Fax: Asia: Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tel: , Fax: Italia: Rockwell Automation S.r.l., Via Gallarate 215, Milano, Tel: , Fax: , Svizzera: Rockwell Automation AG, Via Cantonale 27, 6928 Manno, Tel: , Fax: , Customer Service: Tel: Pubblicazione ENET-WP025A-IT-E Marzo Rockwell Automation, Inc. Tutti i diritti riservati. Stampato negli USA.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli