VPN o VPN SSL? Quale soluzione di accesso remoto scegliere

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VPN o VPN SSL? Quale soluzione di accesso remoto scegliere"

Transcript

1 VPN o VPN SSL? Quale soluzione di accesso remoto scegliere Di Don Faulkner, CISSP Circa il 40% degli intervistati nel corso di un sondaggio che ha coinvolto più di 50 utenti di reti VPN IPSec (Internet Protocol Security) in Europa e negli Stati Uniti ha dichiarato di non avere ottenuto i vantaggi economici che si attendeva, mentre un altro 40% circa ha affermato che tale soluzione non si è rivelata all'altezza delle proprie aspettative. La maggior parte delle aziende che hanno partecipato al sondaggio ha dichiarato di utilizzare i sistemi VPN per applicazioni relativamente semplici, quali accesso a file di rete, a CRM e alla posta elettronica. L'impiego di soluzioni VPN per applicazioni più complesse, quali integrazione dati/voice, comunicazione a due vie automatizzata ed extranet, è molto meno diffuso. La ricerca di una soluzione affidabile ed economica che consenta ai dipendenti di accedere alle risorse aziendali senza tempi morti è un problema che i manager del settore informatico devono affrontare quotidianamente. Con un numero sempre maggiore di dipendenti connessi mediante tecnologia senza fili e la sempre più pressante necessità di abilitare l'accesso ai partner aziendali, l'accesso remoto in modalità protetta e un sistema di autenticazione più sicuro diventano fattori di importanza prioritaria. L'implementazione di una soluzione di accesso remoto può seguire vari percorsi; la connessione remota è una delle soluzioni più utilizzate, tuttavia, anche le aziende più piccole possono arrivare a spendere migliaia di dollari al mese per fornire un servizio di connessione remota ai propri dipendenti. Per le aziende che stanno iniziando a utilizzare Internet, i tunnel VPN protetti per le connessioni di accesso remoto sono diventati lo standard di riferimento, sia come nuovo servizio, sia come sostituzione o potenziamento delle costose soluzioni di connessione remota esistenti. Fino a poco tempo fa, erano i sistemi VPN a riscuotere maggiore successo, ma ora la tecnologia VPN SSL si sta rapidamente affermando come tecnologia leader per le soluzioni di accesso remoto in modalità protetta e sta aiutando le aziende ad abbandonare le dispendiose linee in affitto dedicate. In questo libro bianco vengono delineati i potenziali problemi e costi legati all'implementazione di soluzioni di connessione remota, VPN e VPN SSL. Da un'analisi emerge che, nella maggior parte dei casi, la tecnologia VPN SSL è in grado di venire incontro alle esigenze più comuni con costi di gestione nettamente inferiori rispetto alle altre soluzioni. Il libro bianco si conclude con un'analisi della redditività del capitale investito di un'ipotetica società con un migliaio di dipendenti. Connessione remota La connessione remota rappresenta il tradizionale sistema di accesso alle risorse di un'azienda, tuttavia si tratta di una soluzione estremamente costosa. Se si fornisce ai dipendenti esterni un numero verde per l'accesso, i costi si aggirano tra i 10 e i 25 centesimi di dollaro al minuto per connessione. La connessione remota potrebbe inoltre comportare problemi di sicurezza legati all'uso di nomi utente e password. Se un dipendente condividesse il proprio nome utente o la propria password con amici o con la famiglia, i costi telefonici mensili a carico dell'azienda potrebbero aumentare drasticamente e la - 1 -

2 sicurezza dell'azienda verrebbe messa a rischio. Se ne conclude che la connessione remota raggiunge costi proibitivi per implementazioni su larga scala e non costituisce certo la soluzione più sicura. Connessione VPN (basata sul costo relativo di un dipendente per una configurazione VPN aziendale) Le connessioni VPN si sono sviluppate per facilitare le comunicazioni site-to-site tra filiali di una stessa azienda e per offrire una soluzione alternativa alle sempre più costose connessioni remote. La tecnologia VPN consente l'accesso a reti private protette mediante un modem via cavo dai costi contenuti e linee ad alta velocità. Le connessioni VPN hanno riscosso un grande successo di marketing, così come molte altre tecnologie di rete, e sono state considerate tra i metodi più sicuri per l'accesso remoto alle reti aziendali. Tuttavia, i problemi legati a questo tipo di tecnologia sono molteplici. Dal punto di vista della sicurezza, la gestione di una serie di prodotti provenienti da fornitori differenti, talvolta incompatibili tra loro, costituisce già un valido motivo per scegliere di non utilizzare una rete VPN. Le connessioni VPN consentono di servirsi di Internet per connettersi al sistema di accesso esistente distribuito sul territorio. Questo offre alle reti VPN una maggiore scalabilità rispetto alle soluzioni di connessione remota, in quanto l'azienda non è costretta a continuare a implementare nuove e dispendiose linee in affitto dedicate. Le connessioni VPN consentono inoltre agli utenti di accedere a tutte le applicazioni della rete alle quali sono autorizzati ad accedere in ufficio. Tuttavia, per gestire le regole di controllo degli accessi di ciascun utente, potrebbero essere necessarie configurazioni di controllo degli accessi aggiuntive da effettuare presso il firewall. La maggior parte delle implementazioni VPN connettono direttamente due reti e, attraverso tale connessione, gli utenti del tunnel sono in grado di sfruttare eventuali vulnerabilità e minacciare la sicurezza di più server dell'infrastruttura. In definitiva, se si è alla ricerca di una soluzione facilmente integrabile in un'infrastruttura di rete esistente, i sistemi VPN potrebbero non costituire la scelta migliore. Le connessioni VPN richiedono l'implementazione di client VPN È possibile che il centro di assistenza venga subissato di richieste di aiuto durante e dopo l'implementazione di una rete VPN. Per implementare un sistema VPN, è necessario che sulla macchina client sia installato un client VPN. La configurazione di client VPN può presentare problemi molto particolari, in quanto il client VPN va a interagire con lo stack TCP/IP installato sul PC client. Di conseguenza, le operazioni di aggiornamento e manutenzione dei client VPN di tutti gli utenti della rete diventano estremamente dispendiose, sia in termini di tempo che di denaro. È possibile che i responsabili del settore informatico siano costretti a richiedere l'invio in sede dei computer portatili utilizzati dai dipendenti esterni per configurare i client VPN, semplicemente perché alcuni dei problemi che potrebbero verificarsi durante l'installazione sono troppo complessi per essere risolti a distanza. I client VPN sono estremamente fragili e la loro manutenzione può trasformarsi in un onere costante a carico dei tecnici del centro di assistenza. Per accedere a una rete VPN IPSec, gli utenti devono specificare manualmente un indirizzo IP e una serie di impostazioni relative a un certificato digitale. Questo complica notevolmente la vita agli utenti e finisce con l'aumentare il carico di lavoro dei tecnici del reparto informatico che, in genere, sono costretti a guidare gli utenti passo a passo durante tali procedure. Talvolta vengono rilevati problemi insoliti, quali conflitti con driver che controllano altri tipi di comunicazioni o con adattatori di rete e tutto questo non fa che incrementare il numero di richieste di aiuto da parte degli utenti VPN al centro di - 2 -

3 assistenza, ai tecnici di rete e ai responsabili del settore informatico. La tecnologia VPN è stata messa a punto per garantire l'accesso remoto in modalità protetta tramite Internet, tuttavia vi sono condizioni in cui le connessioni VPN presentano problemi intrinseci. Gli utenti che si connettono da casa, ad esempio, potrebbero essere costretti a compromettere la sicurezza della propria rete domestica per riuscire a fare funzionare un client VPN. I client VPN non possono essere installati nei chioschi multimediali. O ancora, potrebbe non essere possibile effettuare connessioni VPN da una fiera, da una camera di albergo con accesso ad alta velocità o da una postazione client, in quanto la configurazione della rete è sconosciuta. In particolare, nel caso di connessioni hot spot senza fili, le connessioni VPN si rivelano vulnerabili, poiché tutti coloro che accedono all'hot spot utilizzano la stessa rete. Se un hacker riesce a trovare un computer sul quale non è stata installata la patch appropriata, la rete aziendale può essere facilmente violata sfruttando la connessione di tale PC. Inoltre, se la configurazione della rete è conosciuta, è possibile che sia necessario apportare ulteriori modifiche al firewall e al NAT. Dal punto di vista dell'utente finale, la necessità di apportare complesse modifiche alle configurazioni di rete per garantire il corretto funzionamento delle connessioni è un evidente punto a sfavore per la tecnologia VPN. Il protocollo IPSec è stato studiato per consentire comunicazioni in modalità protetta tra più siti di una rete. Il suo impiego per garantire la sicurezza degli utenti che si connettono dai computer portatili, seppure affidabile, rimane secondario. Modifiche di configurazione relativamente semplici per i tecnici di rete diventano un impegno non indifferente per l'utente finale, un inconveniente che da solo è sufficiente a compromettere la reale efficacia della maggior parte delle soluzioni VPN. VPN SSL Il protocollo SSL (Secure Socket Layer) viene utilizzato per garantire la protezione a livello di applicazione delle comunicazioni basate su web che avvengono mediante Internet. Grazie a un sistema di crittografia e autenticazione, il protocollo SSL consente comunicazioni in modalità protetta tra due dispositivi, in genere un server web e un PC client. Per poter utilizzare tale sistema, è necessario che le applicazioni (il browser web e il server web) supportino la tecnologia SSL, a differenza di quanto accade per il protocollo IPSec, che opera a livello di rete, indipendentemente dall'applicazione. Poiché la maggior parte dei browser web supportano l'ssl, tale protocollo risulta particolarmente semplice da implementare anche su una grande quantità di PC. Con l'introduzione del protocollo SSL, l'obiettivo della sicurezza di rete si innalza dal livello del sistema operativo al livello dell'applicazione. Anziché funzionare come un servizio del sistema operativo (che potrebbe richiedere l'apporto di modifiche al kernel di connessione remota), il sistema SSL impiega i normali protocolli di rete utilizzati in Internet, senza la necessità di alcuna modifica e, di conseguenza, risulta perfettamente adattabile a qualsiasi sistema operativo. Il supporto dell'ssl da parte del server web è l'attività più complessa dell'implementazione del protocollo all'interno di un'architettura di rete. Oltre alla configurazione del server web e all'ottenimento dei certificati SSL, l'impiego estensivo delle risorse di sistema (CPU, memoria) potrebbe comportare il sovraccarico di server già gravati di lavoro. Tale complessità viene alleviata dalla tecnologia VPN SSL, in grado di fornire le risorse aggiuntive necessarie per supportare la sessione SSL e semplificare le procedure di implementazione. Poiché tale tecnologia impiega il protocollo SSL integrato in tutti i browser web, non è necessario installare o gestire client complessi e costosi. Fino a poco tempo fa, le applicazioni VPN SSL si limitavano a semplificare le operazioni di implementazione dell'ssl all'interno delle reti aziendali, ma non erano in grado di procedere all'autenticazione di utenti finali o di eseguire alcun tipo di controllo degli accessi. È stata quindi introdotta una nuova generazione di dispositivi, i gateway di autenticazione SSL, che è riuscita a superare tale imperfezione fornendo alle reti VPN SSL una terminazione SSL e un sistema di autenticazione basato sui token

4 Pur non fornendo l'ampia gamma di soluzioni di accesso che la tecnologia VPN è in grado di offrire, i gateway di autenticazione SSL garantiscono alle applicazioni basate su web un livello di sicurezza non raggiungibile mediante connessioni VPN. Eppure, in molte circostanze, la tecnologia VPN viene impiegata esclusivamente per l'accesso remoto; tutte le altre funzionalità restano inutilizzate, in attesa di essere sfruttate da qualche abile hacker. Le reti VPN SSL rappresentano la soluzione ideale per le organizzazioni che desiderano fornire un accesso basato su web a informazioni interne. Le connessioni VPN SSL sono in grado di proteggere l'integrità e la riservatezza dei dati che attraversano la rete e, allo stesso tempo provvedono all'autenticazione e all'autorizzazione degli utenti che accedono a tali dati. Le modifiche da apportare, se necessarie, sono minime e coinvolgono i server e i sistemi client. Chiavi di autenticazione hardware o password? L'autenticazione basata su password presenta numerosi problemi. Primo fra tutti, la difficoltà di sapere se una password è stata compromessa. Se un hacker indovina una password, il proprietario legittimo è spesso ignaro del fatto che le sue credenziali siano state rubate, o meglio, che la sua stessa identità sia stata rubata. La condivisione di una stessa password tra più utenti è un altro aspetto dello stesso problema. Tra gli altri possibili inconvenienti, vi è il fatto che spesso le password più difficili da indovinare sono anche le più facili da dimenticare e questo comporta costi amministrativi aggiuntivi, necessari per assistere gli utenti che hanno dimenticato la password. Inoltre, poiché le password sono difficili da ricordare, generalmente gli utenti impiegano la stessa in più postazioni: all'hacker basta indovinarne una per averle tutte. Per non parlare di coloro che si annotano le password per non dimenticarle, un invito a nozze per qualsiasi hacker. Le chiavi di autenticazione hardware risolvono tutti questi problemi in quanto eliminano l'interazione tra l'utente e la "password". Agli utenti viene fornito un dispositivo fisico che deve essere presente perché avvenga l'autenticazione. Tale dispositivo è spesso protetto da un codice PIN, come avviene per le schede ATM, per impedirne l'uso nel caso venga rubato o perso, andando a creare un'autenticazione a due fattori. Le chiavi di autenticazione hardware sono difficili da violare e praticamente impossibili da condividere (senza cedere fisicamente il dispositivo a qualcun'altro). Nella chiave di autenticazione hardware sono memorizzate le "credenziali" dell'utente e poiché il codice segreto risiede nella chiave stessa, all'utente è sufficiente ricordare il proprio PIN per accedere alla rete. Se la chiave viene rubata o persa, risulta del tutto inutilizzabile e, come avviene per le schede ATM, si blocca dopo un determinato numero di tentativi errati di inserimento del PIN. Il supporto di chiavi di autenticazione hardware nell'ambito di soluzioni VPN è ancora raro e, in genere, difficile da implementare. Per venire incontro alla crescente richiesta di tale funzionalità, molte soluzioni VPN SSL prevedono già chiavi di autenticazione hardware integrate. A ogni esigenza di accesso remoto la giusta soluzione La tecnologia VPN rappresenta la soluzione ideale per le connessioni site-to-site o per le aziende che utilizzano unicamente applicazioni disponibili in rete e non basate su web. La scelta di una soluzione VPN basata su software, hardware o router dipende unicamente dalle risorse e dal denaro disponibile per supportare ciascuna soluzione. Una soluzione basata su software potrebbe richiedere maggiore assistenza tecnica e spese aggiuntive per l'invio delle apparecchiature in sede per la configurazione. Nelle soluzioni basate su hardware e su router il supporto tecnico viene virtualmente eliminato, tuttavia potrebbe essere richiesto un investimento di capitale maggiore per le apparecchiature hardware; inoltre, entrambe le soluzioni richiedono interventi di configurazione aggiuntivi. Le aziende potrebbero trarre vantaggi maggiori dall'impiego sia della tecnologia VPN che SSL all'interno di una rete VPN SSL. Le soluzioni VPN SSL consentono l'accesso in modalità protetta ad applicazioni basate su web e non, da parte di dipendenti interni ed esterni all'azienda, così come di - 4 -

5 partner, fornitori e rivenditori. Oggi, tutti i principali fornitori di soluzioni VPN SSL sono in grado di offrire prodotti che consentono il completo accesso ad applicazioni client/server e basate su web, così come ad applicazioni di file sharing. Le chiavi di autenticazione hardware sono integrate nella soluzione VPN SSL, in modo da offrire l'ulteriore sicurezza di un'autenticazione a due fattori ed eliminare il potenziale pericolo di attacchi esterni mediante violazione delle password. Gli utenti che utilizzano unicamente le applicazioni basate su web possono accedere in modalità protetta mediante connessioni VPN SSL, con la sicurezza aggiuntiva dell'autenticazione a due fattori. Inoltre, le soluzioni VPN SSL meritano un'ulteriore considerazione in quanto garantiscono l'isolamento del server web da possibili vulnerabilità e proteggono le applicazioni web dagli attacchi degli hacker. Infine, l'implementazione di una rete VPN SSL è la soluzione ideale per le aziende intenzionate a ridurre i costi legati all'assistenza tecnica. Un'azienda che decide di implementare una nuova applicazione web proprietaria alla quale possano accedere utenti interni, telelavoratori e partner aziendali dovrebbe prendere in considerazione anche l'implementazione di una soluzione VPN SSL e la distribuzione di chiavi di autenticazione hardware ai propri partner e utenti, al fine di proteggere l'accesso remoto alle proprie informazioni, nonché la riservatezza di tali informazioni. Le sole modifiche che è necessario apportare all'infrastruttura riguardano la concessione degli accessi appropriati durante la configurazione della rete VPN SSL e l'implementazione delle chiavi di autenticazione hardware. In molti casi, l'estrema semplicità di implementazione e l'elevato grado di protezione delle soluzioni VPN SSL possono spingere un'azienda ad acquistare o a passare a una versione basata su web di un'applicazione, rispetto a una versione standard o aziendale. Per garantire un'ulteriore protezione, il tunnel di comunicazione SSL si chiude se il token di identità viene rimosso dal computer client, terminando immediatamente la sessione. Le soluzioni VPN SSL estendono la protezione delle connessioni dal server all'utente finale. Analisi della redditività del capitale investito: connessione remota, VPN e VPN SSL Nell'analisi che segue, i costi totali di gestione sono stati calcolati nell'arco di diversi mesi. A tale scopo, è stata determinata una spesa iniziale per l'implementazione della tecnologia presa in esame. Poiché i costi per l'assistenza tecnica, di rete e per la manutenzione delle linee possono variare notevolmente e in base a molteplici fattori, non sono stati presi in considerazione. Come oggetto dell'analisi, è stata presa in considerazione un'ipotetica azienda di un migliaio di dipendenti che ha necessità di connettere in modalità remota circa 400 utenti

6 Costi della connessione remota Presupposti 1000 dipendenti in totale (200 utilizzano la connessione remota, 400 il numero verde) 400 utenti di computer/telelavoratori 15 ore settimanali per dipendente 0,13 USD costo medio al minuto della connessione mediante numero verde 19,95 USD canone mensile servizio Internet 400 dipendenti x 15 ore/settimana x 60 minuti/ora x 4 settimane/mese x 0,13 USD Investimenti Modem installati sui PC o sui portatili dei dipendenti (costo non incluso) Costi correnti Manutenzione modem (costo non incluso) Manutenzione linee (costo non incluso) Manutenzione schema di autenticazione linea di connessione Costo mensile connessione remota (400 x 19,95 USD) Costo medio implementazione connessione remota Costi correnti mensili per dipendente (sulla base di 1000 dipendenti) USD USD USD 195,18 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi

7 Costi per connessioni VPN (implementazione basata su hardware) Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Spese per apparecchiature utenti remoti (client) Investimento iniziale per apparecchiature VPN USD USD Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica USD Costi correnti Manutenzione rete VPN (costo non incluso) Implementazione meccanismo di autenticazione per eliminare i costi di manutenzione Rimborso banda larga (400 x 45 USD)* USD Costo medio implementazione tecnologia VPN Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD 478 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. La configurazione di un firewall garantisce una maggiore protezione al core business rispetto a modem di connessione remota e a interventi di manutenzione delle linee. Costo aggiuntivo di USD per ridondanza dispositivi VPN non preso in considerazione. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = 2,44 mesi

8 Costi per connessioni VPN SSL Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Investimento iniziale per apparecchiature basate su SSL Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica Costi correnti Manutenzione SSL igate (costo non incluso) Rimborso banda larga (400 x 45 USD)* Costo medio implementazione SSL igate Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD USD USD USD 108 USD Considerazioni SSL igate di SafeNet, configurazione per 400 utenti VPN SSL: USD. Il prezzo include le chiavi hardware per il controllo delle licenze utente. Costo aggiuntivo di USD per ridondanza dei dispositivi VPN SSL non preso in considerazione. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. Licenze e chiavi di autenticazione hardware incluse nel costo della tecnologia SSL igate. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = < 1 mese. Nota: per allargare l'accesso a tutti i 1000 dipendenti, i costi totali di implementazione della soluzione VPN SSL passano a USD, circa 233 USD per dipendente, consentendo un sostanziale risparmio rispetto alla soluzione VPN. Analisi I costi di implementazione delle soluzioni VPN SSL si aggirano sui 108 USD per dipendente, mentre l'implementazione di soluzioni VPN basate su hardware arriva a costare circa 478 USD per dipendente e i costi correnti della connessione remota ammontano a 195 USD per dipendente, nel caso di utenti che accedono alla rete mediante numero verde. Se è vero che il confronto prende in esame i costi di implementazione per le soluzioni SSL e VPN e i costi di esercizio correnti per la soluzione di connessione remota, il punto cruciale di questa analisi è che i costi di implementazione sono ammortizzabili e non correnti. Uno dei presupposti dell'analisi dei costi della connessione remota è che gli utenti si connettano alla rete aziendale per 15 ore circa al mese, come minimo. I costi delle soluzioni VPN e SSL presuppongono un accesso illimitato e includono l'aggiornamento alla banda larga per tutti i - 8 -

9 dipendenti che necessitano di poter accedere alla rete aziendale in modalità remota. Nell'analisi della connessione remota non sono stati presi in considerazione i costi legati all'assistenza necessaria per gli interventi di manutenzione delle linee o l'installazione dei client, così come non sono stati valutati i costi associati alla configurazione delle installazioni VPN basate su hardware. Entrambe queste soluzioni richiederebbero ore e ore di assistenza per operazioni di installazione, configurazione e manutenzione. In nessuna delle soluzioni sono state previste apparecchiature di ridondanza. Sebbene i sistemi di ridondanza non rappresentino una soluzione diretta alle esigenze di backup dei sistemi di connessione remota, nelle soluzioni VPN SSL, un client hardware aggiuntivo (configurato) potrebbe assolvere alle esigenze di ridondanza dei dispositivi VPN, mentre un'applicazione SSL aggiuntiva (configurata) potrebbe rispondere ai requisiti di fail over. Conclusione La connessione remota è senza dubbio il sistema più costoso per connettere i dipendenti alle risorse di un'azienda e sta rapidamente lasciando il posto a soluzioni economicamente più vantaggiose. L'implementazione di soluzioni VPN richiede la modifica dell'infrastruttura di rete esistente e può comportare costi correnti associati alla manutenzione di un numero elevato di client VPN. Inoltre, a causa di una serie di problemi intrinseci, non tutti gli utenti sono in grado di utilizzare le connessioni VPN in modo efficace. Il comprovato protocollo SSL offre un metodo di crittografia ad alta affidabilità per comunicazioni basate su web che avvengono mediante Internet. Indipendentemente dalla tipologia di connessione utilizzata, la necessità di accedere dall'esterno a informazioni interne a un'azienda rende l'autenticazione a due fattori un requisito di fondamentale importanza. Le procedure di autenticazione mediante nomi utente e password sono ormai inadeguate. La risposta alle nuove esigenze di sicurezza sta nelle chiavi di autenticazione hardware, dispositivi in grado di fornire un livello di protezione aggiuntivo che consentono di semplificare le operazioni eseguibili dall'utente e di alleggerire il carico di lavoro degli amministratori. Le soluzioni VPN garantiscono agli utenti l'accesso alle applicazioni disponibili all'interno della rete aziendale. Tuttavia, per assicurare un corretto controllo degli accessi a tali applicazioni potrebbero essere necessarie alcune modifiche alla configurazione del firewall. Inoltre, i client VPN necessitano di un supporto costante da parte del centro di assistenza, così come di continue modifiche al firewall, che deve essere adattato alla posizione dell'utente. Per passare a un sistema di autenticazione a due fattori quale quello fornito dai token di identificazione hardware all'interno di una rete VPN sarebbe inoltre necessaria ulteriore assistenza. Le soluzioni VPN sono state tradizionalmente considerate ideali per applicazioni non basate su web o per applicazioni che richiedono una comunicazione automatizzata a due vie. Sfortunatamente, le connessioni VPN presentano il rischio di possibili violazioni della sicurezza o violazioni dell'integrità dell'infrastruttura esistente. Le soluzioni VPN SSL si adattano facilmente agli ambienti esistenti e vengono installate e configurate rapidamente e senza particolari difficoltà. Non richiedono l'installazione di client complessi e intrusivi, consentendo un notevole risparmio economico. Il controllo degli accessi viene effettuato mediante l'estensione dell'autorizzazione a ogni singolo utente, indipendentemente da dove sia ubicato e da quale macchina stia utilizzando. Le password vengono sostituite dalle chiavi di autenticazione hardware. Non sarà più necessario inventare password semplici, quindi facili da indovinare, oppure complesse, quindi facili da dimenticare e annotarsele o gestirle. Le aziende possono trarre notevoli vantaggi dall'implementazione di una soluzione VPN SSL, in quanto semplice da utilizzare, scalabile, dotata di chiavi hardware integrate, con costi di manutenzione contenuti e in grado di garantire la connettività costante di tutti gli utenti della rete. I vantaggi economici uniti alle straordinarie funzionalità offerte fanno della soluzione VPN SSL la scelta ideale per l'accesso in modalità protetta ad applicazioni basate su web e non

10 SafeNet SafeNet (NASDAQ: SFNT) è leader a livello globale nel settore della sicurezza informatica. Fondata più di 20 anni fa, l'azienda fornisce una sicurezza completa utilizzando proprie tecnologie di crittografia per proteggere le comunicazioni, la proprietà intellettuale e le identità digitali, e offre uno spettro completo di prodotti che includono hardware, software e chip. ARM, Bank of America, Cisco Systems, i dipartimenti della Difesa e della Sicurezza Nazionale statunitensi, Microsoft, Samsung, Texas Instruments, U.S. Internal Revenue Service e numerosi altri clienti affidano a SafeNet la soluzione dei propri bisogni di sicurezza Per maggiori informazioni: Distributore per l Italia: SYMBOLIC S.p.A. Viale Mentana, Parma Tel Fax Corporate Headquarters: 4690 Millennium Drive, Belcamp, Maryland USA Tel: or Phone USA and Canada (800) Phone Other Countries (410) Fax (410) Website SafeNet, Inc. This document contains information that is proprietary to SafeNet, Inc. No part of this document may be reproduced in any form without prior written approval by SafeNet. SafeNet shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretation thereof. The opinions expressed herein are subject to change without notice. Australia Brazil Canada China Finland France Germany Hong Kong India Japan(Tokyo) Korea Mexico Netherlands Singapore Taiwan UK U.S. (Massachusetts) U.S. (New Jersey) U.S. (Virginia) U.S. (Irvine, California) U.S. (Santa Clara, California) U.S. (Torrance, California) Distributors and resellers located worldwide

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

VPN SSL e VPN IPSec a confronto White Paper

VPN SSL e VPN IPSec a confronto White Paper White Paper Questo documento contiene informazioni sulle VPN basate su IPSec e quelle basate su SSL. In particolare: Le principali differenze I loro pro e contro La tecnologia più adatta alle esigenze

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

iphone per le aziende Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,

Dettagli

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Documento tecnico La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Indice 1. Una rivoluzione alla porta 3 2. Sistemi di base e di piccole dimensioni 3 3. Sistemi grandi

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Dell Latitude ON. Domande frequenti. www.dell.com support.dell.com

Dell Latitude ON. Domande frequenti. www.dell.com support.dell.com Dell Domande frequenti www.dell.com support.dell.com N.B. N.B. Un N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer. Le informazioni contenute nel presente documento

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

ova ova so nova sof softwar novasoftw nov nova a softwa nova

ova ova so nova sof softwar novasoftw nov nova a softwa nova ftwa nova ova so nova sof softwar nova ova a softwa novasoftw nov 1 il futuro è nella "Rete". Non sarà come lo dipingono facili pubblicità o irrealistici videoclip, non sarà come hanno cercato di venderlo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Vpn Ateneo di Parma (Sito ufficiale:

Vpn Ateneo di Parma (Sito ufficiale: Vpn Ateneo di Parma (Sito ufficiale: Premessa http://www.unipr.it/arpa/setbibl/vpn/vpn.html ). L'Università di Parma si è dotata di un terminatore di VPN (Virtual Private Network) che consentirà agli utenti

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh

Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Guida dell'amministratore di JMP 9 alle versioni con licenza annuale per Windows e Macintosh Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute Inc. 2010.

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Identificazione dei bisogni Introduzione

Identificazione dei bisogni Introduzione Pagina 1 di 5 Identificazione dei bisogni Introduzione Le Tecnologie dell'informazione e della Comunicazione (TIC, o anche, in inglese, Information and Communication Technologies, ICT) hanno profondamente

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006

RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 ISTAT/ SSI/F ICT06 / 22/ / ISTITUTO NAZIONALE DI STATISTICA RILEVAZIONE SULLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE NELLE IMPRESE - ANNI 2005/2006 Si prega di compilare il questionario secondo

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo FORUM P.A. 2002-7 maggio 2002 Le transazioni on line: dichiarazioni fiscali, pagamento di tributi e multe, attività concessione, autorizzazione, certificazione, ecc. Stefano Nordio Amministratore Delegato

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows XP Embedded Runtime Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle con attenzione.

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli