VPN o VPN SSL? Quale soluzione di accesso remoto scegliere

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VPN o VPN SSL? Quale soluzione di accesso remoto scegliere"

Transcript

1 VPN o VPN SSL? Quale soluzione di accesso remoto scegliere Di Don Faulkner, CISSP Circa il 40% degli intervistati nel corso di un sondaggio che ha coinvolto più di 50 utenti di reti VPN IPSec (Internet Protocol Security) in Europa e negli Stati Uniti ha dichiarato di non avere ottenuto i vantaggi economici che si attendeva, mentre un altro 40% circa ha affermato che tale soluzione non si è rivelata all'altezza delle proprie aspettative. La maggior parte delle aziende che hanno partecipato al sondaggio ha dichiarato di utilizzare i sistemi VPN per applicazioni relativamente semplici, quali accesso a file di rete, a CRM e alla posta elettronica. L'impiego di soluzioni VPN per applicazioni più complesse, quali integrazione dati/voice, comunicazione a due vie automatizzata ed extranet, è molto meno diffuso. La ricerca di una soluzione affidabile ed economica che consenta ai dipendenti di accedere alle risorse aziendali senza tempi morti è un problema che i manager del settore informatico devono affrontare quotidianamente. Con un numero sempre maggiore di dipendenti connessi mediante tecnologia senza fili e la sempre più pressante necessità di abilitare l'accesso ai partner aziendali, l'accesso remoto in modalità protetta e un sistema di autenticazione più sicuro diventano fattori di importanza prioritaria. L'implementazione di una soluzione di accesso remoto può seguire vari percorsi; la connessione remota è una delle soluzioni più utilizzate, tuttavia, anche le aziende più piccole possono arrivare a spendere migliaia di dollari al mese per fornire un servizio di connessione remota ai propri dipendenti. Per le aziende che stanno iniziando a utilizzare Internet, i tunnel VPN protetti per le connessioni di accesso remoto sono diventati lo standard di riferimento, sia come nuovo servizio, sia come sostituzione o potenziamento delle costose soluzioni di connessione remota esistenti. Fino a poco tempo fa, erano i sistemi VPN a riscuotere maggiore successo, ma ora la tecnologia VPN SSL si sta rapidamente affermando come tecnologia leader per le soluzioni di accesso remoto in modalità protetta e sta aiutando le aziende ad abbandonare le dispendiose linee in affitto dedicate. In questo libro bianco vengono delineati i potenziali problemi e costi legati all'implementazione di soluzioni di connessione remota, VPN e VPN SSL. Da un'analisi emerge che, nella maggior parte dei casi, la tecnologia VPN SSL è in grado di venire incontro alle esigenze più comuni con costi di gestione nettamente inferiori rispetto alle altre soluzioni. Il libro bianco si conclude con un'analisi della redditività del capitale investito di un'ipotetica società con un migliaio di dipendenti. Connessione remota La connessione remota rappresenta il tradizionale sistema di accesso alle risorse di un'azienda, tuttavia si tratta di una soluzione estremamente costosa. Se si fornisce ai dipendenti esterni un numero verde per l'accesso, i costi si aggirano tra i 10 e i 25 centesimi di dollaro al minuto per connessione. La connessione remota potrebbe inoltre comportare problemi di sicurezza legati all'uso di nomi utente e password. Se un dipendente condividesse il proprio nome utente o la propria password con amici o con la famiglia, i costi telefonici mensili a carico dell'azienda potrebbero aumentare drasticamente e la - 1 -

2 sicurezza dell'azienda verrebbe messa a rischio. Se ne conclude che la connessione remota raggiunge costi proibitivi per implementazioni su larga scala e non costituisce certo la soluzione più sicura. Connessione VPN (basata sul costo relativo di un dipendente per una configurazione VPN aziendale) Le connessioni VPN si sono sviluppate per facilitare le comunicazioni site-to-site tra filiali di una stessa azienda e per offrire una soluzione alternativa alle sempre più costose connessioni remote. La tecnologia VPN consente l'accesso a reti private protette mediante un modem via cavo dai costi contenuti e linee ad alta velocità. Le connessioni VPN hanno riscosso un grande successo di marketing, così come molte altre tecnologie di rete, e sono state considerate tra i metodi più sicuri per l'accesso remoto alle reti aziendali. Tuttavia, i problemi legati a questo tipo di tecnologia sono molteplici. Dal punto di vista della sicurezza, la gestione di una serie di prodotti provenienti da fornitori differenti, talvolta incompatibili tra loro, costituisce già un valido motivo per scegliere di non utilizzare una rete VPN. Le connessioni VPN consentono di servirsi di Internet per connettersi al sistema di accesso esistente distribuito sul territorio. Questo offre alle reti VPN una maggiore scalabilità rispetto alle soluzioni di connessione remota, in quanto l'azienda non è costretta a continuare a implementare nuove e dispendiose linee in affitto dedicate. Le connessioni VPN consentono inoltre agli utenti di accedere a tutte le applicazioni della rete alle quali sono autorizzati ad accedere in ufficio. Tuttavia, per gestire le regole di controllo degli accessi di ciascun utente, potrebbero essere necessarie configurazioni di controllo degli accessi aggiuntive da effettuare presso il firewall. La maggior parte delle implementazioni VPN connettono direttamente due reti e, attraverso tale connessione, gli utenti del tunnel sono in grado di sfruttare eventuali vulnerabilità e minacciare la sicurezza di più server dell'infrastruttura. In definitiva, se si è alla ricerca di una soluzione facilmente integrabile in un'infrastruttura di rete esistente, i sistemi VPN potrebbero non costituire la scelta migliore. Le connessioni VPN richiedono l'implementazione di client VPN È possibile che il centro di assistenza venga subissato di richieste di aiuto durante e dopo l'implementazione di una rete VPN. Per implementare un sistema VPN, è necessario che sulla macchina client sia installato un client VPN. La configurazione di client VPN può presentare problemi molto particolari, in quanto il client VPN va a interagire con lo stack TCP/IP installato sul PC client. Di conseguenza, le operazioni di aggiornamento e manutenzione dei client VPN di tutti gli utenti della rete diventano estremamente dispendiose, sia in termini di tempo che di denaro. È possibile che i responsabili del settore informatico siano costretti a richiedere l'invio in sede dei computer portatili utilizzati dai dipendenti esterni per configurare i client VPN, semplicemente perché alcuni dei problemi che potrebbero verificarsi durante l'installazione sono troppo complessi per essere risolti a distanza. I client VPN sono estremamente fragili e la loro manutenzione può trasformarsi in un onere costante a carico dei tecnici del centro di assistenza. Per accedere a una rete VPN IPSec, gli utenti devono specificare manualmente un indirizzo IP e una serie di impostazioni relative a un certificato digitale. Questo complica notevolmente la vita agli utenti e finisce con l'aumentare il carico di lavoro dei tecnici del reparto informatico che, in genere, sono costretti a guidare gli utenti passo a passo durante tali procedure. Talvolta vengono rilevati problemi insoliti, quali conflitti con driver che controllano altri tipi di comunicazioni o con adattatori di rete e tutto questo non fa che incrementare il numero di richieste di aiuto da parte degli utenti VPN al centro di - 2 -

3 assistenza, ai tecnici di rete e ai responsabili del settore informatico. La tecnologia VPN è stata messa a punto per garantire l'accesso remoto in modalità protetta tramite Internet, tuttavia vi sono condizioni in cui le connessioni VPN presentano problemi intrinseci. Gli utenti che si connettono da casa, ad esempio, potrebbero essere costretti a compromettere la sicurezza della propria rete domestica per riuscire a fare funzionare un client VPN. I client VPN non possono essere installati nei chioschi multimediali. O ancora, potrebbe non essere possibile effettuare connessioni VPN da una fiera, da una camera di albergo con accesso ad alta velocità o da una postazione client, in quanto la configurazione della rete è sconosciuta. In particolare, nel caso di connessioni hot spot senza fili, le connessioni VPN si rivelano vulnerabili, poiché tutti coloro che accedono all'hot spot utilizzano la stessa rete. Se un hacker riesce a trovare un computer sul quale non è stata installata la patch appropriata, la rete aziendale può essere facilmente violata sfruttando la connessione di tale PC. Inoltre, se la configurazione della rete è conosciuta, è possibile che sia necessario apportare ulteriori modifiche al firewall e al NAT. Dal punto di vista dell'utente finale, la necessità di apportare complesse modifiche alle configurazioni di rete per garantire il corretto funzionamento delle connessioni è un evidente punto a sfavore per la tecnologia VPN. Il protocollo IPSec è stato studiato per consentire comunicazioni in modalità protetta tra più siti di una rete. Il suo impiego per garantire la sicurezza degli utenti che si connettono dai computer portatili, seppure affidabile, rimane secondario. Modifiche di configurazione relativamente semplici per i tecnici di rete diventano un impegno non indifferente per l'utente finale, un inconveniente che da solo è sufficiente a compromettere la reale efficacia della maggior parte delle soluzioni VPN. VPN SSL Il protocollo SSL (Secure Socket Layer) viene utilizzato per garantire la protezione a livello di applicazione delle comunicazioni basate su web che avvengono mediante Internet. Grazie a un sistema di crittografia e autenticazione, il protocollo SSL consente comunicazioni in modalità protetta tra due dispositivi, in genere un server web e un PC client. Per poter utilizzare tale sistema, è necessario che le applicazioni (il browser web e il server web) supportino la tecnologia SSL, a differenza di quanto accade per il protocollo IPSec, che opera a livello di rete, indipendentemente dall'applicazione. Poiché la maggior parte dei browser web supportano l'ssl, tale protocollo risulta particolarmente semplice da implementare anche su una grande quantità di PC. Con l'introduzione del protocollo SSL, l'obiettivo della sicurezza di rete si innalza dal livello del sistema operativo al livello dell'applicazione. Anziché funzionare come un servizio del sistema operativo (che potrebbe richiedere l'apporto di modifiche al kernel di connessione remota), il sistema SSL impiega i normali protocolli di rete utilizzati in Internet, senza la necessità di alcuna modifica e, di conseguenza, risulta perfettamente adattabile a qualsiasi sistema operativo. Il supporto dell'ssl da parte del server web è l'attività più complessa dell'implementazione del protocollo all'interno di un'architettura di rete. Oltre alla configurazione del server web e all'ottenimento dei certificati SSL, l'impiego estensivo delle risorse di sistema (CPU, memoria) potrebbe comportare il sovraccarico di server già gravati di lavoro. Tale complessità viene alleviata dalla tecnologia VPN SSL, in grado di fornire le risorse aggiuntive necessarie per supportare la sessione SSL e semplificare le procedure di implementazione. Poiché tale tecnologia impiega il protocollo SSL integrato in tutti i browser web, non è necessario installare o gestire client complessi e costosi. Fino a poco tempo fa, le applicazioni VPN SSL si limitavano a semplificare le operazioni di implementazione dell'ssl all'interno delle reti aziendali, ma non erano in grado di procedere all'autenticazione di utenti finali o di eseguire alcun tipo di controllo degli accessi. È stata quindi introdotta una nuova generazione di dispositivi, i gateway di autenticazione SSL, che è riuscita a superare tale imperfezione fornendo alle reti VPN SSL una terminazione SSL e un sistema di autenticazione basato sui token

4 Pur non fornendo l'ampia gamma di soluzioni di accesso che la tecnologia VPN è in grado di offrire, i gateway di autenticazione SSL garantiscono alle applicazioni basate su web un livello di sicurezza non raggiungibile mediante connessioni VPN. Eppure, in molte circostanze, la tecnologia VPN viene impiegata esclusivamente per l'accesso remoto; tutte le altre funzionalità restano inutilizzate, in attesa di essere sfruttate da qualche abile hacker. Le reti VPN SSL rappresentano la soluzione ideale per le organizzazioni che desiderano fornire un accesso basato su web a informazioni interne. Le connessioni VPN SSL sono in grado di proteggere l'integrità e la riservatezza dei dati che attraversano la rete e, allo stesso tempo provvedono all'autenticazione e all'autorizzazione degli utenti che accedono a tali dati. Le modifiche da apportare, se necessarie, sono minime e coinvolgono i server e i sistemi client. Chiavi di autenticazione hardware o password? L'autenticazione basata su password presenta numerosi problemi. Primo fra tutti, la difficoltà di sapere se una password è stata compromessa. Se un hacker indovina una password, il proprietario legittimo è spesso ignaro del fatto che le sue credenziali siano state rubate, o meglio, che la sua stessa identità sia stata rubata. La condivisione di una stessa password tra più utenti è un altro aspetto dello stesso problema. Tra gli altri possibili inconvenienti, vi è il fatto che spesso le password più difficili da indovinare sono anche le più facili da dimenticare e questo comporta costi amministrativi aggiuntivi, necessari per assistere gli utenti che hanno dimenticato la password. Inoltre, poiché le password sono difficili da ricordare, generalmente gli utenti impiegano la stessa in più postazioni: all'hacker basta indovinarne una per averle tutte. Per non parlare di coloro che si annotano le password per non dimenticarle, un invito a nozze per qualsiasi hacker. Le chiavi di autenticazione hardware risolvono tutti questi problemi in quanto eliminano l'interazione tra l'utente e la "password". Agli utenti viene fornito un dispositivo fisico che deve essere presente perché avvenga l'autenticazione. Tale dispositivo è spesso protetto da un codice PIN, come avviene per le schede ATM, per impedirne l'uso nel caso venga rubato o perso, andando a creare un'autenticazione a due fattori. Le chiavi di autenticazione hardware sono difficili da violare e praticamente impossibili da condividere (senza cedere fisicamente il dispositivo a qualcun'altro). Nella chiave di autenticazione hardware sono memorizzate le "credenziali" dell'utente e poiché il codice segreto risiede nella chiave stessa, all'utente è sufficiente ricordare il proprio PIN per accedere alla rete. Se la chiave viene rubata o persa, risulta del tutto inutilizzabile e, come avviene per le schede ATM, si blocca dopo un determinato numero di tentativi errati di inserimento del PIN. Il supporto di chiavi di autenticazione hardware nell'ambito di soluzioni VPN è ancora raro e, in genere, difficile da implementare. Per venire incontro alla crescente richiesta di tale funzionalità, molte soluzioni VPN SSL prevedono già chiavi di autenticazione hardware integrate. A ogni esigenza di accesso remoto la giusta soluzione La tecnologia VPN rappresenta la soluzione ideale per le connessioni site-to-site o per le aziende che utilizzano unicamente applicazioni disponibili in rete e non basate su web. La scelta di una soluzione VPN basata su software, hardware o router dipende unicamente dalle risorse e dal denaro disponibile per supportare ciascuna soluzione. Una soluzione basata su software potrebbe richiedere maggiore assistenza tecnica e spese aggiuntive per l'invio delle apparecchiature in sede per la configurazione. Nelle soluzioni basate su hardware e su router il supporto tecnico viene virtualmente eliminato, tuttavia potrebbe essere richiesto un investimento di capitale maggiore per le apparecchiature hardware; inoltre, entrambe le soluzioni richiedono interventi di configurazione aggiuntivi. Le aziende potrebbero trarre vantaggi maggiori dall'impiego sia della tecnologia VPN che SSL all'interno di una rete VPN SSL. Le soluzioni VPN SSL consentono l'accesso in modalità protetta ad applicazioni basate su web e non, da parte di dipendenti interni ed esterni all'azienda, così come di - 4 -

5 partner, fornitori e rivenditori. Oggi, tutti i principali fornitori di soluzioni VPN SSL sono in grado di offrire prodotti che consentono il completo accesso ad applicazioni client/server e basate su web, così come ad applicazioni di file sharing. Le chiavi di autenticazione hardware sono integrate nella soluzione VPN SSL, in modo da offrire l'ulteriore sicurezza di un'autenticazione a due fattori ed eliminare il potenziale pericolo di attacchi esterni mediante violazione delle password. Gli utenti che utilizzano unicamente le applicazioni basate su web possono accedere in modalità protetta mediante connessioni VPN SSL, con la sicurezza aggiuntiva dell'autenticazione a due fattori. Inoltre, le soluzioni VPN SSL meritano un'ulteriore considerazione in quanto garantiscono l'isolamento del server web da possibili vulnerabilità e proteggono le applicazioni web dagli attacchi degli hacker. Infine, l'implementazione di una rete VPN SSL è la soluzione ideale per le aziende intenzionate a ridurre i costi legati all'assistenza tecnica. Un'azienda che decide di implementare una nuova applicazione web proprietaria alla quale possano accedere utenti interni, telelavoratori e partner aziendali dovrebbe prendere in considerazione anche l'implementazione di una soluzione VPN SSL e la distribuzione di chiavi di autenticazione hardware ai propri partner e utenti, al fine di proteggere l'accesso remoto alle proprie informazioni, nonché la riservatezza di tali informazioni. Le sole modifiche che è necessario apportare all'infrastruttura riguardano la concessione degli accessi appropriati durante la configurazione della rete VPN SSL e l'implementazione delle chiavi di autenticazione hardware. In molti casi, l'estrema semplicità di implementazione e l'elevato grado di protezione delle soluzioni VPN SSL possono spingere un'azienda ad acquistare o a passare a una versione basata su web di un'applicazione, rispetto a una versione standard o aziendale. Per garantire un'ulteriore protezione, il tunnel di comunicazione SSL si chiude se il token di identità viene rimosso dal computer client, terminando immediatamente la sessione. Le soluzioni VPN SSL estendono la protezione delle connessioni dal server all'utente finale. Analisi della redditività del capitale investito: connessione remota, VPN e VPN SSL Nell'analisi che segue, i costi totali di gestione sono stati calcolati nell'arco di diversi mesi. A tale scopo, è stata determinata una spesa iniziale per l'implementazione della tecnologia presa in esame. Poiché i costi per l'assistenza tecnica, di rete e per la manutenzione delle linee possono variare notevolmente e in base a molteplici fattori, non sono stati presi in considerazione. Come oggetto dell'analisi, è stata presa in considerazione un'ipotetica azienda di un migliaio di dipendenti che ha necessità di connettere in modalità remota circa 400 utenti

6 Costi della connessione remota Presupposti 1000 dipendenti in totale (200 utilizzano la connessione remota, 400 il numero verde) 400 utenti di computer/telelavoratori 15 ore settimanali per dipendente 0,13 USD costo medio al minuto della connessione mediante numero verde 19,95 USD canone mensile servizio Internet 400 dipendenti x 15 ore/settimana x 60 minuti/ora x 4 settimane/mese x 0,13 USD Investimenti Modem installati sui PC o sui portatili dei dipendenti (costo non incluso) Costi correnti Manutenzione modem (costo non incluso) Manutenzione linee (costo non incluso) Manutenzione schema di autenticazione linea di connessione Costo mensile connessione remota (400 x 19,95 USD) Costo medio implementazione connessione remota Costi correnti mensili per dipendente (sulla base di 1000 dipendenti) USD USD USD 195,18 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi

7 Costi per connessioni VPN (implementazione basata su hardware) Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Spese per apparecchiature utenti remoti (client) Investimento iniziale per apparecchiature VPN USD USD Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica USD Costi correnti Manutenzione rete VPN (costo non incluso) Implementazione meccanismo di autenticazione per eliminare i costi di manutenzione Rimborso banda larga (400 x 45 USD)* USD Costo medio implementazione tecnologia VPN Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD 478 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. La configurazione di un firewall garantisce una maggiore protezione al core business rispetto a modem di connessione remota e a interventi di manutenzione delle linee. Costo aggiuntivo di USD per ridondanza dispositivi VPN non preso in considerazione. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = 2,44 mesi

8 Costi per connessioni VPN SSL Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Investimento iniziale per apparecchiature basate su SSL Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica Costi correnti Manutenzione SSL igate (costo non incluso) Rimborso banda larga (400 x 45 USD)* Costo medio implementazione SSL igate Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD USD USD USD 108 USD Considerazioni SSL igate di SafeNet, configurazione per 400 utenti VPN SSL: USD. Il prezzo include le chiavi hardware per il controllo delle licenze utente. Costo aggiuntivo di USD per ridondanza dei dispositivi VPN SSL non preso in considerazione. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. Licenze e chiavi di autenticazione hardware incluse nel costo della tecnologia SSL igate. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = < 1 mese. Nota: per allargare l'accesso a tutti i 1000 dipendenti, i costi totali di implementazione della soluzione VPN SSL passano a USD, circa 233 USD per dipendente, consentendo un sostanziale risparmio rispetto alla soluzione VPN. Analisi I costi di implementazione delle soluzioni VPN SSL si aggirano sui 108 USD per dipendente, mentre l'implementazione di soluzioni VPN basate su hardware arriva a costare circa 478 USD per dipendente e i costi correnti della connessione remota ammontano a 195 USD per dipendente, nel caso di utenti che accedono alla rete mediante numero verde. Se è vero che il confronto prende in esame i costi di implementazione per le soluzioni SSL e VPN e i costi di esercizio correnti per la soluzione di connessione remota, il punto cruciale di questa analisi è che i costi di implementazione sono ammortizzabili e non correnti. Uno dei presupposti dell'analisi dei costi della connessione remota è che gli utenti si connettano alla rete aziendale per 15 ore circa al mese, come minimo. I costi delle soluzioni VPN e SSL presuppongono un accesso illimitato e includono l'aggiornamento alla banda larga per tutti i - 8 -

9 dipendenti che necessitano di poter accedere alla rete aziendale in modalità remota. Nell'analisi della connessione remota non sono stati presi in considerazione i costi legati all'assistenza necessaria per gli interventi di manutenzione delle linee o l'installazione dei client, così come non sono stati valutati i costi associati alla configurazione delle installazioni VPN basate su hardware. Entrambe queste soluzioni richiederebbero ore e ore di assistenza per operazioni di installazione, configurazione e manutenzione. In nessuna delle soluzioni sono state previste apparecchiature di ridondanza. Sebbene i sistemi di ridondanza non rappresentino una soluzione diretta alle esigenze di backup dei sistemi di connessione remota, nelle soluzioni VPN SSL, un client hardware aggiuntivo (configurato) potrebbe assolvere alle esigenze di ridondanza dei dispositivi VPN, mentre un'applicazione SSL aggiuntiva (configurata) potrebbe rispondere ai requisiti di fail over. Conclusione La connessione remota è senza dubbio il sistema più costoso per connettere i dipendenti alle risorse di un'azienda e sta rapidamente lasciando il posto a soluzioni economicamente più vantaggiose. L'implementazione di soluzioni VPN richiede la modifica dell'infrastruttura di rete esistente e può comportare costi correnti associati alla manutenzione di un numero elevato di client VPN. Inoltre, a causa di una serie di problemi intrinseci, non tutti gli utenti sono in grado di utilizzare le connessioni VPN in modo efficace. Il comprovato protocollo SSL offre un metodo di crittografia ad alta affidabilità per comunicazioni basate su web che avvengono mediante Internet. Indipendentemente dalla tipologia di connessione utilizzata, la necessità di accedere dall'esterno a informazioni interne a un'azienda rende l'autenticazione a due fattori un requisito di fondamentale importanza. Le procedure di autenticazione mediante nomi utente e password sono ormai inadeguate. La risposta alle nuove esigenze di sicurezza sta nelle chiavi di autenticazione hardware, dispositivi in grado di fornire un livello di protezione aggiuntivo che consentono di semplificare le operazioni eseguibili dall'utente e di alleggerire il carico di lavoro degli amministratori. Le soluzioni VPN garantiscono agli utenti l'accesso alle applicazioni disponibili all'interno della rete aziendale. Tuttavia, per assicurare un corretto controllo degli accessi a tali applicazioni potrebbero essere necessarie alcune modifiche alla configurazione del firewall. Inoltre, i client VPN necessitano di un supporto costante da parte del centro di assistenza, così come di continue modifiche al firewall, che deve essere adattato alla posizione dell'utente. Per passare a un sistema di autenticazione a due fattori quale quello fornito dai token di identificazione hardware all'interno di una rete VPN sarebbe inoltre necessaria ulteriore assistenza. Le soluzioni VPN sono state tradizionalmente considerate ideali per applicazioni non basate su web o per applicazioni che richiedono una comunicazione automatizzata a due vie. Sfortunatamente, le connessioni VPN presentano il rischio di possibili violazioni della sicurezza o violazioni dell'integrità dell'infrastruttura esistente. Le soluzioni VPN SSL si adattano facilmente agli ambienti esistenti e vengono installate e configurate rapidamente e senza particolari difficoltà. Non richiedono l'installazione di client complessi e intrusivi, consentendo un notevole risparmio economico. Il controllo degli accessi viene effettuato mediante l'estensione dell'autorizzazione a ogni singolo utente, indipendentemente da dove sia ubicato e da quale macchina stia utilizzando. Le password vengono sostituite dalle chiavi di autenticazione hardware. Non sarà più necessario inventare password semplici, quindi facili da indovinare, oppure complesse, quindi facili da dimenticare e annotarsele o gestirle. Le aziende possono trarre notevoli vantaggi dall'implementazione di una soluzione VPN SSL, in quanto semplice da utilizzare, scalabile, dotata di chiavi hardware integrate, con costi di manutenzione contenuti e in grado di garantire la connettività costante di tutti gli utenti della rete. I vantaggi economici uniti alle straordinarie funzionalità offerte fanno della soluzione VPN SSL la scelta ideale per l'accesso in modalità protetta ad applicazioni basate su web e non

10 SafeNet SafeNet (NASDAQ: SFNT) è leader a livello globale nel settore della sicurezza informatica. Fondata più di 20 anni fa, l'azienda fornisce una sicurezza completa utilizzando proprie tecnologie di crittografia per proteggere le comunicazioni, la proprietà intellettuale e le identità digitali, e offre uno spettro completo di prodotti che includono hardware, software e chip. ARM, Bank of America, Cisco Systems, i dipartimenti della Difesa e della Sicurezza Nazionale statunitensi, Microsoft, Samsung, Texas Instruments, U.S. Internal Revenue Service e numerosi altri clienti affidano a SafeNet la soluzione dei propri bisogni di sicurezza Per maggiori informazioni: Distributore per l Italia: SYMBOLIC S.p.A. Viale Mentana, Parma Tel Fax Corporate Headquarters: 4690 Millennium Drive, Belcamp, Maryland USA Tel: or Phone USA and Canada (800) Phone Other Countries (410) Fax (410) Website SafeNet, Inc. This document contains information that is proprietary to SafeNet, Inc. No part of this document may be reproduced in any form without prior written approval by SafeNet. SafeNet shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretation thereof. The opinions expressed herein are subject to change without notice. Australia Brazil Canada China Finland France Germany Hong Kong India Japan(Tokyo) Korea Mexico Netherlands Singapore Taiwan UK U.S. (Massachusetts) U.S. (New Jersey) U.S. (Virginia) U.S. (Irvine, California) U.S. (Santa Clara, California) U.S. (Torrance, California) Distributors and resellers located worldwide

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli