LA SOLUZIONE DI AUTENTICAZIONE IDEALE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SOLUZIONE DI AUTENTICAZIONE IDEALE"

Transcript

1 A l a d d i n. c o m / e T o k e n LA SOLUZIONE DI AUTENTICAZIONE IDEALE

2 Il modello ideale di autenticazione della password Nel competitivo mondo degli affari di oggi, la sicurezza in generale e l autenticazione degli utenti in particolare, sono elementi essenziali dell esecuzione e protezione delle informazioni aziendali sensibili. Grazie all implementazione di forti soluzioni di autenticazione degli utenti, i clienti, i partner e i dipendenti saranno in grado di migliorare la produttività e di usare le applicazioni aziendali ovunque: in ufficio, a casa o in viaggio. In un mondo degli affari che richiede alle aziende di conformarsi alle normative chiave del settore, come HIPAA, FDA, Sarbanes-Oxley e Basilea II, l autenticazione sicura degli utenti è una componente essenziale della protezione delle informazioni e della privacy individuale. Le password, lo strumento primario per l autenticazione degli utenti, possono essere facilmente rubate, smarrite, condivise o piratate. A causa dell esigenza di gestire password multiple e di garantirne l efficacia, le organizzazioni hanno adottato criteri aziendali molto severi per le password. Questi criteri si traducono in password più complesse e, di conseguenza, più difficili da ricordare. Per ovviare a questo inconveniente, gli utenti stanno annotando le password e quindi compromettendo proprio quella sicurezza che doveva essere migliorata. La suite etoken di Aladdin offre una soluzione di gestione sicura dell autenticazione e delle password e assicura che soltanto gli individui autorizzati abbiano accesso alle informazioni sensibili dell organizzazione; le aziende potranno così controllare i dati, ridurre i costi IT e migliorare la produttività degli utenti. Fonte: IDC, Gestione dell identità e degli accessi livello mondiale 2007 Previsioni 2011 e Quote fornitori 2006 Doc. N , luglio AUTENTICAZIONE etoken La soluzione di autenticazione ideale etoken Aladdin garantisce soluzioni di gestione sicura dell autenticazione e delle password e offre: Maggiore sicurezza e accesso alle informazioni sicuro e protetto Gestione delle password economicamente vantaggiosa Modalità di trasporto sicuro delle credenziali digitali ovunque ci si rechi L etoken Aladdin ha le dimensioni di una comune chiave di casa ed è un dispositivo smart card tipo USB, facile da usare e completamente portatile. Consente sia agli utenti che agli amministratori dell IT/sicurezza di gestire efficacemente il processo di autenticazione; infatti, le password, le chiavi PKI, i certificati digitali e le altre credenziali personali possono essere integrati nell etoken in sicurezza. etoken garantisce una sicura autenticazione degli utenti a due fattori Qualcosa che avete: un dispositivo etoken Qualcosa che conoscete: una password etoken 1 etoken Overview

3 Soluzioni etoken SOLUZIONI Il mondo degli affari di oggi esige un accesso istantaneo e sicuro a tutte le risorse aziendali sensibili, in qualsiasi luogo e in qualunque momento. Ma, soprattutto, è necessario essere in grado di fare di più con meno mezzi. etoken offre un ampia piattaforma di soluzioni che garantiscono una migliore standardizzazione, con minori costi di implementazione e gestione. Accesso di rete sicuro Accesso alla rete etoken facilita l autenticazione sicura degli utenti che accedono alle risorse di rete protette, supporta sia la tecnologia di accesso smart card, tramite PKI, che il meccanismo di accesso, basato su password Microsoft nativo, con memorizzazione delle credenziali di accesso degli utenti. Sicurezza VPN (Secure Remote Access) etoken consente un autenticazione sicura dell utente che accede a distanza alla rete aziendale e offre un integrazione senza interruzioni con i sistemi VPN. etoken supporta i metodi di autenticazione VPN multipla, comprese le password e i certificati digitali a uso singolo. Sicurezza dei dati Protezione/avvio del PC, codifica file e dati etoken offre un integrazione senza interruzioni con molti tipi di sistemi di protezione dei dati, che vanno dalla codifica dei dischi interi e dalla protezione dell avvio del computer, alla codifica di cartelle e file specifici. Accesso web etoken consente un autenticazione sicura dell utente che accede alle risorse web protette e la firma delle transazioni digitali sensibili. etoken supporta metodi di autenticazione web multipli, comprese le password e i certificati digitali monouso. sicure etoken offre una codifica delle e delle firme con connettività senza interruzioni ai principali client , tramite le funzioni di sicurezza standard. Firma digitale (senza possibilità di errore) Le transazioni e i documenti possono essere firmati digitalmente con etoken, grazie alla tecnologia PKI; l autenticità delle transazioni elettroniche è quindi assicurata. Gestione delle password Single Sign-On (SSO) dell impresa Con SSO etoken, gli utenti non devono più ricordare le password per account e applicazioni diversi; è sufficiente disporre della password etoken e del dispositivo etoken per accedere con sicurezza alla rete, al web e alle applicazioni basate su Windows. etoken gestisce le credenziali dell utente e le inoltra automaticamente a diversi schermi di accesso all applicazione. A l a d d i n. c o m / e T o k e n 2

4 PRODOTTI Offerta di prodotti etoken I prodotti etoken offrono una struttura resistente e flessibile per l integrazione con molte delle attuali soluzioni di sicurezza, e soddisfano tutte le esigenze di gestione sicura delle password e delle autenticazioni. Gestione sicura delle password e delle autenticazioni APPLICAZIONI DI SICUREZZA GESTIONE DI IDENTITÀ E TOKEN Gestione delle password Accesso alla rete Accesso all applicazione Accesso al web Autenticazione sicura Applicazioni di terzi Crittografia di sicurezza PC, Firma VPN Utilità di gestione INTERFACCE (API) Connettore MS CA Sistema di gestione a token Connettore CA interno Check Point (TMS Token Management System) TOKEN/SMART CARD etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Componente aggiuntiva Proximity ID Badge Connettore di accesso alla rete Connettore SSO Connettore OTP Altro APPLICAZIONI Applicazioni di sicurezza etoken Autenticazione forte Le applicazioni di autenticazione forte etoken garantiscono potenza e flessibilità assoluti. L accesso alle risorse aziendali digitali è protetto. etoken offre un sistema di autenticazione degli utenti garantito, poiché richiede sia l utilizzo del dispositivo personale etoken (che l utente possiede) che della password etoken (che l utente conosce). Infrastruttura a chiave pubblica (PKI Public Key Infrastructure) Le capacità PKI etoken permettono l autenticazione, la crittografia e la firma delle informazioni digitali con la massima sicurezza. Grazie alle funzionalità PKI etoken, l accesso alla rete aziendale è sicuro, i file personali sono protetti, le transazioni e-commerce sono garantite, la firma delle è autenticata, e molto altro ancora il tutto con mobilità perfetta e protezione al 100%. 3 etoken Overview

5 etoken facilita e rende flessibile l implementazione delle soluzioni di autenticazione sicura dell utente e di crittografia, basate su PKI, in ambiente Windows, Macintosh e Linux. Infatti, etoken genera e memorizza le chiavi private PKI e i certificati digitali, integrandoli nel token. Miglioramento della soluzione basata su PKI Firma digitale Accesso alla rete smart card E MOLTO ALTRO ANCORA Autenticazione con password monouso (OTP One-Time Password) L autenticazione etoken con password monouso (OTP One-Time Password) garantisce l accesso sicuro alla rete, senza client, con password monouso, ed offre quindi la versatilità necessaria per connettersi con sicurezza alla rete da qualsiasi punto, senza dover installare alcun software client o utilizzare la connessione USB. L architettura OTP etoken include il server RADIUS etoken per l autenticazione OTP back-end; questo componente favorisce l integrazione con qualsiasi gateway/applicazione supportata da RADIUS, comprese le soluzioni VPN d avanguardia, le soluzioni di accesso web, ecc. Il server RADIUS etoken utilizza l infrastruttura archiviata dall utente (tramite TMS Aladdin) per l accesso alle informazioni sull utente. Sistema di gestione a token / Archiviazione dell utente Server RADIUS Connessione Internet Gateway sicura Applicazioni web Applicazioni di terzi Le soluzioni di autenticazione PKI e OTP etoken includono la gestione a livello di impresa con il TMS etoken Il sistema di gestione a token etoken (TMS Token Management System) permette l impiego completo e la gestione per l intero ciclo vitale di tutti i dispositivi etoken e l autenticazione delle soluzioni associate ad essi, in un unico sistema. A l a d d i n. c o m / e T o k e n 4

6 Gestione delle password etoken è una soluzione sicura, a sign-on unico, basata su token per le imprese. Grazie alla serie di applicazioni di facile uso, etoken permette la memorizzazione e la gestione sicura di tutte le credenziali di accesso su un singolo dispositivo etoken. Non è più necessario ricordare varie password per tutte le applicazioni e gli account, ma soltanto un unica password etoken. Single Sign-On (SSO) etoken Tramite la memorizzazione sicura delle credenziali di accesso all applicazione personale sulla smart card etoken e all inoltro automatico delle stesse durante la connessione, SSO etoken assicura e semplifica il processo di registrazione di tutti gli account protetti da password personale e aziendale dalla connessione iniziale all ingresso alle applicazioni basate su Windows e su Web. È sufficiente collegare etoken al computer e immettere la password etoken singola, per accedere a tutte le applicazioni protette. L SSO etoken elimina il disagio di dover ricordare varie password, riduce notevolmente la mole di lavoro sull help desk IT e aumenta la sicurezza. Gli utenti saranno in grado di gestire facilmente password esclusive e complesse, per ciascuna applicazione, e di conformarsi ai più rigorosi criteri aziendali sulle password. Per una maggiore sicurezza e facilità d uso, SSO etoken supporta la gestione automatica delle richieste di modifica della password delle applicazioni e dell assegnazione di password casuali. SSO etoken garantisce una soluzione di facile, sicuro e pratico utilizzo, per la gestione di password, implicitamente integrata con la sicura autenticazione a due fattori. Non è necessario effettuare alcuna integrazione o complessa configurazione: i vantaggi del prodotto possono essere sfruttati immediatamente. Accesso sicuro e immediato alle applicazioni SSO etoken SSO assicura una gestione robusta a livello aziendale, garantisce un accesso sicuro e pratico agli utenti e offre strumenti di facile uso e intuitivi; l utilizzo dell SSO da parte degli utenti potrà essere monitorato completamente e, grazie a etoken, l accesso alle applicazioni interne aziendali sarà protetto. L SSO etoken è interamente integrato con il TMS etoken di Aladdin, che fornisce agli amministratori una completa suite di servizi di gestione a token, compresa l implementazione e la revoca etoken, la reimpostazione della password self-service degli utenti, il backup/ripristino delle credenziali dell utente e una soluzione nei casi in cui il dipendente smarrisca il token mentre è in viaggio. 5 etoken Overview

7 Web Sign-On (WSO) etoken Il WSO etoken permette una memorizzazione facile, pratica e sicura e la gestione di tutte le credenziali di accesso e registrazione al Web. Le credenziali personali Web Form possono essere salvate senza problemi sulla smart card etoken ed essere accessibili soltanto all utente. Non sarà più necessario memorizzare tutte le password degli account su Web e le altre credenziali; sarà sufficiente connettere l etoken al computer ed immettere la password etoken. WSO si integra nel browser con una barra degli strumenti di facile uso, consente il rapido salvataggio di credenziali Web Form sull etoken, compila automaticamente i Web Form salvati e gestisce le credenziali salvate. etoken archivia molto di più delle password: può contenere infatti tutte le informazioni di accesso, compresi i numeri PIN, i numeri di account, i dettagli della carta di credito, i numeri telefonici, gli URL, le date di scadenza e le annotazioni sull account. Accesso alla rete etoken L applicazione di accesso alla rete etoken offre un metodo sicuro, e a costi ridotti, per l implementazione di autenticazioni sicure e basate su token alle reti. etoken è in grado di memorizzare il nome utente, la password e il nome del dominio per l accesso alla rete, e di comunicare con il meccanismo di accesso alla rete Microsoft (GINA). Per accedere, è sufficiente collegare etoken ed immettere la password etoken. L accesso alla rete etoken include la gestione sicura dei livelli aziendali La soluzione di accesso alla rete etoken è interamente integrata al sistema di gestione a token (TMS Token Management System) etoken; questa soluzione permette l impiego completo e offre capacità di gestione dell intero ciclo vitale per tutti i token degli utenti e per le soluzioni di accesso alla rete etoken a essi associati. GESTIONE AVANZATA DELLE PASSWORD A l a d d i n. c o m / e T o k e n 6

8 Gestione di identità e token Sistema di gestione a token (TMS Token Management System) etoken Il sistema di gestione a token (TMS Token Management System) etoken è un metodo di gestione sicuro dell intero ciclo vitale della soluzione etoken all interno di un organizzazione. Il TMS collega i dispositivi di sicurezza agli utenti, alle normative dell organizzazione e alle applicazioni di sicurezza associate, in un sistema singolo, automatico e interamente configurabile; TMS consente la gestione centralizzata di qualsiasi combinazione di dispositivi e tecnologie di autenticazione etoken, compreso PKI, OTP e le autenticazioni basate su password. Il TMS etoken offre strumenti potenti ed economici e consente di gestire, in modo conveniente, tutti gli aspetti della gestione del ciclo vitale del token. Le capacità di TMS includono: l implementazione e la revoca dei token, la registrazione su token self-service e il ripristino della password effettuati dall utente, e la reimpostazione della password, il backup automatico e il ripristino delle credenziali dell utente, la gestione dei token persi o danneggiati, compresa una soluzione per i casi in cui il dipendente smarrisca il token in viaggio, e molto altro ancora. Il TMS etoken è dotato di un architettura aperta e standard, basata su connettori configurabili per l integrazione con una vasta gamma di applicazioni di sicurezza, compreso Single Sign-On, le autorità di certificazione, le applicazioni di crittografia di disco, ecc. Il TMS è integrato con Microsoft Active Directory (o può essere attivato in modalità indipendente, come il dominio ombra), consente la gestione intuitiva dei token nell intera organizzazione ed è in grado di unire, in maniera trasparente, l amministrazione dei token ai criteri aziendali dell utente. TMS include un sicuro SDK per l integrazione e la gestione delle applicazioni di sicurezza di terzi. Per offrire tranquillità agli utenti e per garantire la conformità alle normative, TMS è stato ideato tenendo presente la sicurezza. Il meccanismo di accesso basato sui ruoli, per gli amministratori, e la crittografia dei dati degli utenti assicurano che soltanto gli individui autorizzati accedano alle informazioni sensibili sugli utenti memorizzate nel sistema. Il TMS è anche dotato di capacità di revisione contabile e report, per il monitoraggio dell inventario e dell uso del dispositivo. Per informazioni ulteriori riguardanti le applicazioni di sicurezza etoken 7 etoken Overview

9 PARTNER NELLE SOLUZIONI Applicazioni attivate da terzi etoken Kit di sviluppo del software etoken (SDK Software Developer s Kit) Qualora l organizzazione di appartenenza si occupi dello sviluppo di applicazioni di sicurezza personalizzate o di qualsiasi altra applicazione come e-banking o e-healthcare che utilizzano autenticazioni sicure dell utente e firme digitali, il kit di sviluppo del software etoken (SDK Software Developer s Kit) è la soluzione ideale. L SDK etoken offre tutto il necessario per integrare la funzionalità di sicurezza etoken alle applicazioni in dotazione. L SDK, di facile uso, contiene una serie di API standard e una documentazione di supporto che permettono di attivare l integrazione, in maniera omogenea, con le applicazioni di terzi. L SDK etoken utilizza interfacce standard per Windows, Linux, Microsoft CAPI e le interface PKCS#11; l integrazione può essere ottenuta con le soluzioni sicure di protezione dell avvio del computer che richiedono l accesso prima del caricamento del sistema operativo. L SDK etoken supporta l intera suite di dispositivi e fattori forma etoken e aumenta il livello di flessibilità necessario per lo sviluppo di soluzioni basate su etoken. Inoltre, l intera suite etoken di applicazioni di sicurezza può essere integrata in qualsiasi soluzione di terzi sviluppata con l SDK etoken e migliora l offerta di soluzioni a disposizione dell utente. Partner per le soluzioni etoken etoken si integra con una vasta gamma di applicazioni di terzi, prodotte da aziende leader che operano nel settore della sicurezza. Insieme ai partner per le soluzioni, etoken offre una serie completa di soluzioni di sicurezza per tutte le esigenze dell organizzazione di appartenenza. Partner* Check Point Protezione dell avvio del computer Protezione Single Accesso Accesso CA/PKI Sign On remoto VPN alla rete/ Altro & Web workstation Cisco Citrix Approvvigionamento del router CA Entrust HID Prossimità IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Firma con codice Juniper IdenTrust Per ulteriori informazioni *Elenco parziale A l a d d i n. c o m / e T o k e n 8

10 DISPOSITIVI Scelta del dispositivo etoken giusto La suite di dispositivi etoken offre una flessibilità esauriente e in grado di soddisfare le esigenze delle organizzazioni. Grazie ai token USB per i PC, agli ambienti remoti, alle smart card per il controllo dell accesso e ai badge identificativi, l accessibilità, l efficienza e la portabilità di etoken si traducono in una scelta intelligente per le organizzazioni che desiderano rimanere all avanguardia nel mondo in trasformazione e digitalizzato di oggi. Tutti i dispositivi supportano le stesse interfacce di sicurezza e funzionano ininterrottamente con le applicazioni di sicurezza di terzi e etoken. etoken PRO PRO etoken è una smart card USB senza lettore. Si tratta di un dispositivo a basso costo che attiva l autenticazione sicura a due fattori e che è facile da utilizzare. Le operazioni a chiave 1024 bit e 2048 bit integrate e sicure di PRO etoken si integrano, in maniera omogenea, in qualsiasi PKI o altra architettura di sicurezza. etoken NG-OTP L NG-OTP etoken, USB ibrido con password a uso singolo (OPT One Time Password), presenta tutte le funzionalità di PRO etoken, con l aggiunta della tecnologia OTP (per una sicura autenticazione in modalità sconnessa). L NG- OTP etoken integra multipli metodi di autenticazione sicura e offre una varietà di soluzioni relative alla sicurezza, il tutto in un unico dispositivo. etoken NG-FLASH NG-FLASH etoken offre le stesse funzionalità di PRO etoken, con l aggiunta di una memoria Flash crittografata, per l archiviazione sicura di dati mobili. etoken PRO Smartcard PRO Smartcard etoken offre le stesse funzionalità di PRO USB etoken, ma presenta un fattore forma da carta di credito. La smart card PRO etoken può essere attivata con un lettore di smart card standard. etoken PASS PASS etoken, un token compatto e portatile con password monouso (OTP One-Time Password), offre agli utenti un autenticazione sicura alle risorse di rete. Proximity Accesso (fisico) etoken si integra alle soluzioni di accesso in prossimità e garantisce sia l accesso fisico che quello logico in un unico dispositivo. La tecnologia di prossimità può essere integrata sia con i fattori forma etoken smart card che USB. Certificazioni etoken L etoken Aladdin è conforme ai più elevati standard e certificazioni del settore. Certificazioni dei prodotti: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 etoken Overview

11 Specifiche tecniche Specifiche di PRO etoken Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (solo per i modelli token a 32 K e 64 K) Supporto API e standard PKCS#11 v2.01, Microsoft CAPI, PC/SC, archiviazione di certificato X.509 V3, SSL v3, IPSec/IKE Modelli (in base alle dimensioni della memoria) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algoritmi di sicurezza integrati RSA 1024 bit / 2048 bit, DES, 3DES (DES triplo), SHA1, SHA256 Certificazioni di sicurezza FIPS L2&3; EAL5/EAL5+ a criteri comuni (chip smart card) / EAL4+ (OS smart card) In attesa di brevettazione: FIPS e CC EAL4 (le certificazioni variano in base al modello; chiedere informazioni specifiche) Supporto delle specifiche ISO Supporto per le specifiche ISO 7816 da 1 a 4 Certificato di impemeabilità IP X8 IEC 529 Custodia Plastica dura stampata, chiusura di garanzia Conservazione dei dati della memoria Almeno 10 anni Riscrittura delle celle di memoria Almeno Specifiche di NG-OTP etoken Sistema operativo Windows 2000/XP/2003/Vista; Mac OS X; Linux Supporto API e standard PKCS#11 v2.01, Microsoft CAPI, PC/SC, archiviazione di certificato X.509 v3, SSL v3, IPSec/IKE Modelli (in base alle dimensioni della memoria) 32K, 64K (Siemens CardOS) Algoritmi di sicurezza integrati RSA 1024 bit / 2048 bit*, DES, 3DES (DES triplo), SHA1 (*) Disponibile con il modello 64 K Certificazioni di sicurezza EAL5/EAL5+ a criteri comuni (chip smart card) / EAL4+ (OS smart card); In attesa di registrazione: FIPS Algoritmo di sicurezza OTP Conforme a OATH (basato su HMAC/SHA1) Supporto delle specifiche ISO Supporto per le specifiche ISO 7816 da 1 a 4 Custodia Plastica dura stampata Durata della batteria generazioni OTP / 5 anni Conservazione dei dati della memoria Almeno 10 anni Riscrittura delle celle di memoria Almeno Specifiche di NG-FLASH etoken Sistema operativo Windows 2000/XP/Vista; Mac OS X; Linux Supporto API e standard PKCS#11 v2.01, Microsoft CAPI, PC/SC, archiviazione di certificato X.509 v3, SSL v3, IPSec/IKE Memoria di smart card 64 K (Siemens CardOS) Opzioni della memoria flash crittografata 256 MB, 512 MB, 1 GB, 2 GB, 4 GB Algoritmi di sicurezza integrati RSA 1024 bit / 2048 bit, DES, 3DES (DES triplo), SHA1 Certificazioni di sicurezza EAL5/EAL5+ a criteri comuni (chip smart card) / EAL4+ (OS smart card); In attesa di registrazione: FIPS Supporto delle specifiche ISO Supporto per le specifiche ISO 7816 da 1 a 4 Custodia Plastica dura stampata Conservazione dei dati della memoria Almeno 10 anni Riscrittura delle celle di memoria Almeno Specifiche della smart card PRO etoken Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (solo per i modelli token a 32 K e 64 K) Supporto API e standard PKCS#11 v2.01, Microsoft CAPI, PC/SC, archiviazione di certificato X.509 v3, SSL v3, IPSec/IKE Modelli (in base alle dimensioni della memoria) 32K, 64K (Siemens CardOS) 72K (Java Virtual Machine) Algoritmi di sicurezza integrati RSA 1024 bit / 2048 bit, DES, 3DES (DES triplo), SHA1, SHA256 Certificazioni di sicurezza EAL4+/EAL5+ a criteri comuni (chip smart card e OS) In attesa di registrazione: CC EAL4 (le certificazioni variano in base al modello; chiedere informazioni specifiche) Supporto delle specifiche ISO Supporto per le specifiche ISO 7816 da 1 a 4 Conservazione dei dati della memoria Almeno 10 anni Riscrittura delle celle di memoria Almeno Specifiche PASS etoken Algoritmo di sicurezza OTP Conforme a OATH (basato su HMAC-SHA1) Durata della batteria clic / 7 anni Custodia Plastica dura stampata A l a d d i n. c o m / e T o k e n 10

12 Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è un azienda leader nel settore della protezione digitale ed offre soluzioni per la gestione dei diritti digitali e per la sicurezza Internet dal Aladdin serve oltre clienti a livello internazionale con prodotti come: il dispositivo basato su USB etoken, per l autenticazione sicura degli utenti e per la gestione delle password, la linea esafe di soluzioni di sicurezza a contenuto integrato, per la protezione delle rete dai contenuti maligni, inappropriati e non produttivi generati da Internet e la famiglia HASP di prodotti all avanguardia per la gestione dei diritti digitali del software. Per ulteriori informazioni, visitare il sito Web di Aladdin all indirizzo Per le informazioni di contatto, visitare il sito America del Nord: , Regno Unito: Germania: Francia: Benelux: Spagna: Italia: Portogallo: Israele: Cina: India: Giappone: Messico: Tutti gli altri Paesi: /2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other Printed in Israel product names are trademarks or registered trademarks of their respective owners

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche.

Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche. Il primo software web based per sindacati ed associazioni di categoria Pratiche Pro è il primo software web based per la gestione delle pratiche appositamente studiato per Associazioni di categoria e sindacati.

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 SIGN GUI Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 2 1 INTRODUZIONE La firma digitale costituisce uno dei cardini del processo di e-governement.

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

Lo smartphone è la chiave

Lo smartphone è la chiave Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

LegalPay Family: ordinativo informatico e soluzioni per l e-commerce

LegalPay Family: ordinativo informatico e soluzioni per l e-commerce LegalPay Family: ordinativo informatico e soluzioni per l e-commerce LegalPay FAMILY E-BUSINESS Autonomia delle Pubbliche Amministrazioni rispetto alle banche. Automazione commerciale per aziende, enti

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

CNS - L amministrazione e i cittadini Ambrogio Zirattu - FORUM PA - Roma 11 maggio 2006. CNS L amministrazione e i cittadini Ambrogio Zirattu

CNS - L amministrazione e i cittadini Ambrogio Zirattu - FORUM PA - Roma 11 maggio 2006. CNS L amministrazione e i cittadini Ambrogio Zirattu CNS L amministrazione e i cittadini Ambrogio Zirattu Forum PA Roma, 11 maggio 2006 Indice La Carta Nazionale dei Servizi Cosa è A cosa serve Il sistema di richiesta e gestione La soluzione proposta dal

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

GESTIONE WEB AGENZIA

GESTIONE WEB AGENZIA PORTALE E SERVIZI INNOVATIVI GESTIONE WEB AGENZIA (L UFFICIO VIRTUALE EFFICIENTE, SICURO E RISERVATO) Versione 1.03 del 22 dicembre 2006 Borsa Toscana è una iniziativa delle Camere di Commercio di: Firenze

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA

VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER LEZIONI IN AULA VIRTUALE, SEMINARI E RIUNIONI A DISTANZA Grifo multimedia Srl Via Bruno Zaccaro, 19 Bari 70126- Italy Tel. +39 080.460 2093 Fax +39 080.548 1762 info@grifomultimedia.it www.grifomultimedia.it VIDEO COMUNICAZIONE VIA WEB: LA NOSTRA SOLUZIONE PER

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

BluData. The smart eyes over your production system. www.blueng.com info@blueng.com

BluData. The smart eyes over your production system. www.blueng.com info@blueng.com BluData The smart eyes over your production system www.blueng.com info@blueng.com Il Prodotto BluData è il sistema di raccolta dati innovativo e dinamico nato dall esperienza pluriennale di Bluengineering

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli