Guida pratica alla sicurezza OAuth e API con CA Layer 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida pratica alla sicurezza OAuth e API con CA Layer 7"

Transcript

1 WHITE PAPER febbraio 2014 Guida pratica alla sicurezza OAuth e API con CA Layer 7 Semplificare l'implementazione di OAuth per l'organizzazione

2 2 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Sommario Descrizione di OAuth 3 Un semplice esempio di OAuth 4 Questo problema non è già stato risolto? 6 In cosa OAuth 2.0 è diverso dalle versioni precedenti? 6 In cosa consiste la complessità di OAuth? 8 In che modo CA Layer 7 facilita l'implementazione di OAuth? 9 Qual è il vantaggio di un toolkit OAuth? 10 In che modo CA Layer 7 semplifica le cose nei casi d'uso di OAuth a due o tre gambe? 11 Contattare CA Technologies 12

3 3 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Descrizione di OAuth OAuth sta emergendo come standard web per l'autorizzazione di un accesso limitato ad app e dati. È progettato in modo che gli utenti possano concedere accesso limitato alle risorse di cui sono titolari, come immagini che risiedono su siti quali Flickr o SmugMug, a un client di terze parti, come un sito che si occupa di stampare fotografie. In passato, era pratica comune richiedere all'utente di condividere nome utente e password con il cliente, un richiesta apparentemente semplice dietro alla quale si nascondeva un rischio per la sicurezza inaccettabile. In contrasto, OAuth promuove un modello orientato alla massima limitazione possibile dei privilegi, consentendo a un utente di concedere accesso limitato ad app e dati mediante il rilascio di un token a capacità limitata. OAuth è importante perché pone la gestione della delega web nelle mani del titolare effettivo della risorsa. L'utente riesce a mettere in connessione i propri account sulle diverse app web senza il coinvolgimento diretto dei responsabili della sicurezza su ogni sito. Questa relazione può essere di lunga durata, ma allo stesso tempo l'utente ha facoltà di porvi fine facilmente in qualsiasi momento. Uno dei grandi vantaggi che OAuth apporta allacommunity web è la formalizzazione del processo di delega agli utenti della mappatura delle identità. OAuth sta diventando rapidamente uno standard base del web moderno ed è cresciuto ben oltre le sue radici, che affondano nei social media. OAuth è oggi estremamente importante per l'azienda, e viene utilizzato per gestire le risorse aziendali da compagnie di assicurazione, operatori via cavo e perfino operatori sanitari. Gran parte di questa adozione è trainata dall'esigenza aziendale di sostenere client e, in particolare, device mobile sempre più diversificati. Queste organizzazioni stanno implementando aggressivamente le API per soddisfare le esigenze di questo nuovo canale di delivery, e OAuth rappresenta la best practice per l'autorizzazione delle API. Ma è importante riconoscere che OAuth è solo una componente di una soluzione completa di controllo degli accessi e di sicurezza API. È facile concentrarsi sui dettagli del protocollo perdendo di vista il quadro generale della gestione delle API, che comprende una varietà di altri componenti, dalla gestione degli utenti all'auditing, dal throttling al rilevamento delle minacce. Le API rappresentano spesso un collegamento diretto alle app aziendali mission-critical: la loro protezione richiede allora una soluzione di sicurezza di classe enterprise. La mission di CA Layer 7 è fornire l'infrastruttura alle app aziendali compatibili con OAuth. Offriamo soluzioni drop-in, dall'api Proxy a basso costo alla completa soluzione SOA Gateway e Mobile Access Gateway, che si integrano perfettamente con gli investimenti esistenti nella tecnologia IAM, per fornire un modello di autorizzazione coerente in tutta l'azienda. Tutte le soluzioni CA Layer 7 Gateway sono disponibili come immagini virtuali di facile implementazione. CA Layer 7 fornisce inoltre la flessibilità necessaria per eseguire l'integrazione con implementazioni OAuth di terzi che potrebbero non essere del tutto conformi agli standard correnti, isolando così l'azienda dalle modifiche collegate a una tecnologia in rapida evoluzione. Questo white paper di CA Layer 7 Technologies illustra il concetto di OAuth e come realizzarlo con semplicità all'interno della propria organizzazione.

4 4 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Un semplice esempio di OAuth Il mondo dei social media è stato il principale early adopter di OAuth. Facebook e Twitter devono molto del loro successo al fatto di non costituire semplici siti web autonomi, ma piattaforme che promuovono l'integrazione con altre app. I punti di integrazione sono le API RESTful che in genere utilizzano OAuth come modalità di autenticazione, autorizzazione e associazione di account personali diversi. Twitter e Facebook rappresentano ottimi esempi di OAuth in azione. Come molti, probabilmente anche chi legge disporrà di account separati su entrambi questi social media così diffusi. Pur con nomi utente magari simili (ma con password diverse, come dettano le best pratice di sicurezza), questi account rimangono distinti e gestiti su siti diversi. Come è possibile, allora, fare in modo che un tweet di un utente venga visualizzato istantaneamente sulla sua bacheca di Facebook? In passato, sarebbe probabilmente stato necessario memorizzare il nome utente e la password di Facebook nel profilo Twitter. In questo modo, alla pubblicazione di un nuovo tweet, l'app Twitter avrebbe potuto eseguire l'accesso per l'utente e il cross-posting su Facebook. Questo approccio, che ha preso il nome di "password anti-pattern", è sconsigliabile per una serie di ragioni. Affidare a Twitter la propria password Facebook è, semplicemente, eccessivo. Un hacker che compromettesse il sito o un amministratore interno malintenzionato potrebbe sfruttare la password in chiaro dell'utente per pubblicare immagini dannose, bloccare l'accesso dell'utente al suo account Facebook o addirittura eliminarlo. Fortunatamente, Twitter e Facebook utilizzano entrambi OAuth per risolvere il problema. OAuth fornisce un modello di autorizzazione delegata che consente a Twitter esclusivamente di pubblicare post sulla bacheca dell'utente, e nient'altro, come si vede nella Figura 1. Figura 1. OAuth consente a Twitter di inviare tweet all'account Facebook dell'utente, senza utilizzare la password di Facebook. Come consentire i tweet sulla bacheca di Facebook Client 2. Twitter posta i tweet su Facebook a nome dell'utente Proprietario della risorsa (ovvero, l'utente) 1. L'utente posta un nuovo tweet AS (Authorization RS (Resource

5 5 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Dal punto di vista dell'utente, l'interazione è estremamente semplice e intuitiva, come si può vedere nella Figura 2. Dal pannello delle impostazioni di Twitter, l'utente fa clic su un pulsante che lo trasferisce su Facebook, dove esegue l'accesso. Questo crea un'associazione tra i due account separati dell'utente, senza alcun coinvolgimento dei responsabili della sicurezza di Facebook o di Twitter. Una volta autenticato su Facebook, l'utente segue una procedura di consenso mediante la quale può scegliere il sottoinsieme di privilegi da concedere a Twitter per consentire all'app di eseguire operazioni per suo conto. Infine, l'utente ritorna automaticamente a Twitter, dove può riprendere la pubblicazione di tweet, che vengono visualizzati anche sulla sua bacheca di Facebook. Questo rapporto continua a tempo indeterminato, o fino a quando l'utente decide di interromperlo, utilizzando i comandi presenti nella pagina delle impostazioni. Figura 2. In che modo un utente autorizza Twitter a inviare tweet sulla propria bacheca di Facebook. 1. Nessuna autorizzazione a postare su Facebook 2. Accesso a Facebook per autorizzare Twitter a postare sulla bacheca 3. Concessione dell'autorizzazione a postare su Facebook Per l'utente si tratta di un processo semplice e intuitivo e, infatti, questo rappresenta molta parte del fascino di OAuth. Ma dietro a questa apparente semplicità c'è un'interazione molto più complessa tra i siti, spesso chiamata la "danza" di OAuth. OAuth a tre gambe è la definizione informale dello scenario descritto qui, che rappresenta il caso d'uso più tipico della specifica OAuth 1.0a, attualmente pubblicata come RFC Questa specifica è dettagliata ma sorprendentemente limitata. Essa definisce il flusso di reindirizzamento che consente all'utente di associare i suoi account, autorizzare un sottoinsieme limitato di operazioni e restituire un token opaco che Twitter può continuare a utilizzare per l'accesso, in modo sicuro, in sostituzione di una password onnicomprensiva. La specifica include in dettaglio, almeno nella versione 1.0, anche un metodo per collegare il token ai contenuti dei parametri utilizzando firme digitali, consentendo così controlli di integrità sui contenuti inviati tramite canali non crittografati. Uno dei punti di forza della specifica OAuth 1.0a è che, anziché tentare di definire un framework di autorizzazione generalizzato, punta invece a offrire una soluzione alla diffusa problematica di design descritta sopra. Si è trattata di un'iniziativa nata dal basso, da persone che avevano un problema da risolvere: e la soluzione è arrivata con un tempismo perfetto. Non sorprendentemente, ha avuto un successo enorme ed è stata implementata su siti come Google, DropBox, SalesForce, Foursquare e LinkedIn. OAuth, tuttavia, si sta evolvendo. La versione 2, pubblicata nel mese di ottobre 2012, si propone ambiziosamente di soddisfare un insieme molto più generalizzata di casi d'uso. Questo naturalmente aggiunge complessità alla soluzione e aumenta le difficoltà incontrate dagli sviluppatori che cercano di implementare questo metodo per proteggere le API aziendali.

6 6 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Questo problema non è già stato risolto? Non esistono processi formali completamente definiti per risolvere il problema dell'autorizzazione delegata affrontata da OAuth. I suoi designer hanno considerato le alternative e hanno prodotto soltanto un numero limitato di soluzioni, totalmente completamente proprietarie. Anche OAuth è stato certamente inventato per necessità, l'apertura era un obiettivo chiave. È assolutamente possibile che SAML, più spesso utilizzato per il Single Sign-On (SSO) federato, venga utilizzato come formato token per la comunicazione delle operazioni delegate tra siti che utilizzano il tipo di token mittente-garante. Tuttavia, SAML di per sé non definisce il flusso delle interazioni per impostare la relazione di trust o le associazioni tra account. Inoltre, in quanto formato XML molto complesso, SAML non si sposa bene con le pratiche di sviluppo correnti, centrate su principi RESTful e su semplici strutture di dati JSON. OpenID ha tentato di fornire un sign-on web unico. In un mondo perfetto, dove OpenID fosse universale, OAuth non sarebbe probabilmente mai stato necessario. Ma nonostante il successo ottenuto su siti autorevoli come Yahoo e WordPress, OpenID non è mai arrivato a un'adozione diffusa. OpenID può comunque avere una seconda possibilità di successo a motivo del modo in cui va a completare OAuth. In cosa OAuth 2.0 è diverso dalle versioni precedenti? OAuth 1 si è evoluto molto rapidamente a causa dell'elevata richiesta; forniva una soluzione a un problema comune e la sua adozione da parte delle principali app social ha contribuito alla sua ampia diffusione. L'implementazione più comune al momento è 1.0a, che incorpora una leggera modifica rispetto alla specifica originale, finalizzata a risolvere una vulnerabilità di sicurezza. La specifica 1.0a è ben progettata e abbastanza completa, ma solo per un insieme ristretto di casi d'uso. Probabilmente, questo è uno dei suoi punti di forza: fa una cosa sola e lo fa molto bene. OAuth 1.0 è ampiamente supportata, con librerie disponibili nella maggior parte delle lingue, ma risente notevolmente dell'effetto "fai-da-te": una caratteristica forse positiva per il singolo sviluppatore, ma decisamente non per l'azienda. OAuth 1.0a presenta alcune complessità ulteriori che ne hanno ostacolato un'adozione più ampia. Questa specifica trasferisce la complessità ai client, in particolare in relazione all'elaborazione della crittografia, il che può presentare difficoltà di codifica in linguaggi come JavaScript. OAuth 1.0a richiede ad esempio che i client firmino i parametri HTTP: un'ottima idea per le trasmissioni non crittografate (un modello di utilizzo comune sul web convenzionale), un'idea meno buona in relazione alle API. Il processo di firma in se stesso è causa di confusione, per la necessità di normalizzare i parametri (ad esempio, normalizzare l'ordinamento, gestire le sequenze di escape e così via): un elemento causa di grande frustrazione per gli sviluppatori, dato che le risorse client e server forniscono spesso interpretazioni diverse della modalità di applicazione delle firme. Certamente esistono librerie che possono aiutare, ma un problema più ampio è rappresentato dal fatto che il requisito della firma limita la capacità degli sviluppatori di testare le transazioni utilizzando semplici utilità della riga di comando come curl. Molta parte del fascino dello stile RESTful rispetto all'utilizzo di alternative come i servizi web SOAP risiede nel fatto che il primo non richiede strumenti speciali per la codifica. Il funzionamento delle firme OAuth è in contrasto con questo vantaggio.

7 7 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione La specifica precedente aveva anche una visione limitata dei tipi di client. Nel caso di utilizzo "a tre gambe", il più immediato, il client era solito un'applicazione web. Tuttavia, gli sviluppatori desideravano sempre di più utilizzare OAuth in app in esecuzione all'interno di un browser o in app autonome in esecuzione su device mobile, come cellulari o tablet. Questo è possibile con OAuth 1.0, ma l'user experience ne risente, perché può essere necessaria una scomoda operazione di copia e incolla tra browser e app. OAuth 2.0 tenta di generalizzare l'implementazione OAuth originale per semplificare lo sviluppo client, migliorare l'user experience complessiva e scalare le implementazioni OAuth. Questo ha richiesto modifiche significative, non compatibili con le precedenti versioni. La nuova specifica separa esplicitamente i ruoli di autorizzazione dal controllo degli accessi. Oggi, il server di autorizzazione è nettamente separato dal server delle risorse. Oltre alla segregazione logica dei ruoli, questo favorisce anche l'uso di un server di autorizzazione centrale e la distribuzione di più server di risorse, analogamente a una classica architettura SSO. Un server di autorizzazione OAuth 2.0 è, in effetti, l'equivalente RESTful di un servizio token di sicurezza (STS). Figura 3. OAuth 2.0 distingue chiaramente tra server di autorizzazione e server delle risorse e definisce in maggiore dettaglio i flussi che descrivono l'acquisizione del token. Acquisizione token Client Authorization Server Proprietario della risorsa Resource Server Utilizzo del token OAuth 2.0 tenta di supportare tre profili client: app web tradizionali; app basate all'interno di un user-agent (cioè, un browser); app native (ad esempio un app per telefono cellulare, un decodificatore o perfino una console di gioco). Ognuno di questi elementi può avere capacità diverse in termini di interazione tra titolari delle risorse, server di autorizzazione e risorse protette. Inoltre, ciascuno può essere soggetto a requisiti di sicurezza diversi. La specifica descrive una serie di nuove attribuzioni di autorizzazione per soddisfare queste diverse esigenze; queste attribuzioni descrivono un processo mediante il quale un client può acquisire l'accesso autorizzato a una risorsa, ad esempio: Codice di autorizzazione - Questa attribuzione descrive il tipico scenario a tre gambe, in cui il client è un'app web come Twitter; esso utilizza un codice di autorizzazione intermedio per delegare in modo sicuro l'autorizzazione da un server di autorizzazione a un client, tramite lo user agent del titolare della risorsa (browser). Ha il vantaggio che le credenziali del titolare di una risorsa non vengono mai condivise con il client, né il token di accesso viene condiviso con lo user agent del titolare della risorsa, evitando rischi di hijacking.

8 8 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Implicita - Un'attribuzione leggermente più semplice, maggiormente adatta per le app in esecuzione all'interno di un user agent, come quelle JavaScript. Il client acquisisce direttamente un token di accesso dal server di autorizzazione. Questo elimina gran parte della complessità collegata al codice di autorizzazione intermedio, ma presenta uno svantaggio: il titolare della risorsa può potenzialmente ottenere il token di accesso. Credenziali password del titolare della risorsa - In questa attribuzione, il titolare della risorsa condivide le credenziali direttamente con il client, che le utilizza per ottenere un token di accesso direttamente, in un'unica transazione. Le credenziali non vengono conservate, in quanto il client utilizza il token di accesso per tutte le successive interazioni con le risorse protette. Si tratta di un flusso molto semplice, ma che esige una relazione di trust tra titolare della risorsa e client. Credenziali del client - In questo flusso, il client utilizza le proprie credenziali per accedere a una risorsa. In questo modo vengono sfruttate appieno i diritti esistenti del client. In aggiunta a queste attribuzioni, è presente un meccanismo di estensibilità per gestire altre forme di autorizzazione. Esiste ad esempio una specifica di token "al portatore" SAML che descrive l'utilizzo dei token SAML come mezzo per acquisire token di accesso OAuth. Questo è molto importante perché rappresenta un collegamento tra la classica infrastruttura SSO del browser e le moderne API. I token sono cambiati in OAuth 2.0, per supportare meglio la gestione delle sessioni. In passato, i token di accesso erano molto longevi (fino ad un anno) o, come nel caso di Twitter, avevano una durata illimitata. OAuth 2.0 introduce il concetto di token di breve durata e di autorizzazioni di lunga durata. I server di autorizzazione ora rilasciano token di aggiornamento del client. Si tratta di token longevi utilizzabili più volte da un client per acquisire token di accesso di breve durata. Uno dei vantaggi di questo approccio è che i titolari delle risorse o i responsabili della sicurezza, all'occorrenza, possono facilmente bloccare l'acquisizione di nuovi token da parte dei client. Le firme token sono ora facoltative. Di preferenza vengono utilizzati semplici token "al portatore" (il token viene utilizzato direttamente per ottenere l'accesso ed è considerato segreto), protetti da SSL. Questo approccio risulta molto più semplice rispetto all'elaborazione delle firme, che continua comunque a esistere in forma semplificata per supportare le transazioni non SSL. In cosa consiste la complessità di OAuth? Costruire un semplice proof-of-concept OAuth non è complesso; esistono librerie in quasi tutte le lingue principali che possono semplificare la sfida rappresentata dall'hard coding di una demo OAuth end-to-end. Tuttavia, l'implementazione OAuth in scala, laddove il volume delle transazioni, il numero di API da tutelare e il numero di client diversi contribuiscono tutti alla scala in questione, rimane una sfida notevole per qualsiasi gruppo di sviluppo e operazioni. Ma OAuth 2.0 è anche un facile bersaglio. La specifica 1.0a risolto un problema, e lo ha risolto bene. Ma la portata più ampia e la generalizzazione della nuova specifica hanno creato ambiguità notevoli, che rendono l'interoperabilità estremamente impegnativa. Ecco perché molte app di social networking, i principali sostenitori di OAuth, continuano a utilizzare la specifica 1.0, in attesa che la situazione si stabilizzi. L'apertura dei formati di token illustra bene questo scenario. Mentre, da un lato, questo ha notevolmente semplificato il processo di firma, che nelle specifiche precedenti rappresentava una sfida per gli sviluppatori, ha anche introdotto la possibilità di incapsulare token diversi (come SAML), aprendo opportunità per lo sfruttamento degli investimenti esistenti, ma anche creando notevoli sfide a livello di interoperabilità.

9 9 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Il più grande errore che è possibile commettere con OAuth oggi è guardarlo in isolamento. OAuth è infatti una tendenza molto attraente, ma costituisce solo uno dei pezzi del puzzle del controllo degli accessi aziendale. L'autorizzazione non può essere controllata esclusivamente dal client; anche l'impresa ospita la risorsa protetta deve avere il controllo. Le implementazioni OAuth single-point raramente riconoscono questa strada a doppio senso: ma la fiducia e il controllo reciproco sono essenziali per l'azienda. OAuth deve essere una parte del sistema di controllo degli accessi generale, basato su policy, per le API aziendali, non semplicemente una soluzione autonoma. Il controllo degli accessi basato su policy fornisce ad entrambe le parti un controllo sull'accesso, incorporando controlli come limitazioni time-of-day e white/black list basate su IP. Esso individua e neutralizza minacce come SQL Injection e attacchi Cross-Site Scripting (XSS). Convalida il contenuto di parametri e messaggi (compresi JSON o XML) rispetto a valori accettabili. Si integra completamente con i sistemi di controllo aziendali, consentendo ai fornitori di risorse di sapere esattamente chi accede a cosa e quando. E, infine, un sofisticato controllo degli accessi basato su policy consente di gestire gli SLA modellando le comunicazioni di rete, indirizzando le transazioni ai server disponibili ed eseguendo il throttling del traffico in eccesso prima che possa influenzare l'user experience o mettere a rischio i server. L'impresa non prenderebbe mai in considerazione di costruire la propria infrastruttura IAM per il proprio website: architetti e sviluppatori sanno che questo comporta molto di più della semplice autenticazione HTTP di base. OAuth è simile: apparentemente semplice ma, in ultima analisi, parte di un processo globale di autorizzazione molto complesso. In che modo CA Layer 7 facilita l'implementazione di OAuth? CA Layer 7 fornisce una soluzione completa e chiavi in mano per implementazioni OAuth 1.0a e OAuth 2.0. OAuth è incluso all'interno del sofisticato motore di controllo degli accessi basato su policy di API Proxy, SOA Gateway e Mobile Access Gateway di CA Layer 7. Un approccio OAuth veramente "in scala", in grado di gestire decine di migliaia di transazioni al secondo su un'unica istanza gateway. Questi gateway possono essere distribuiti come appliance hardware o immagini virtualizzate a basso costo. Entrambi i fattori di forma apportano un'infrastruttura di sicurezza di qualità militare all'oauth aziendale, incorporando in un unico pacchetto moduli crittografici con certificazione FIPS, rilevazione delle minacce avanzata, gestione del traffico SLA e controllo degli accessi granulare. Sarà come avere una guardia alla porta... anziché semplicemente una serratura. I gateway di CA Layer 7 possono essere implementati sia come server di autorizzazione (AS) che come server di risorse protette (RS). Entrambi gli elementi architettonici possono essere combinati in una singola istanza Gateway, oppure possono essere separati, consentendo a un AS centralizzato di gestire più istanze RS distribuite, comeillustrato nella Figura 4. Dato che i gateway sono disponibili in entrambi i fattori di forma, hardware e appliance virtuale, supportano la più ampia gamma possibile di implementazioni. I gateway hardware sono disponibili con moduli di sicurezza hardware (HSM) on board, fornendo protezione chiave per gli ambienti più sicuri. Le appliance virtuali facilitano la distribuzione e possono essere eseguiti ovunque, dal desktop all'infrastruttura server più sofisticata.

10 10 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Figura 4. I gateway di CA Layer 7 semplificano l'implementazione di OAuth. Proprietario della risorsa (ovvero, l'utente) Client AS (Authorization È possibile combinare le funzionalità di AS e RS in un unico gateway oppure distribuirle all'interno della rete RS (Resource Rete aziendale Qual è il vantaggio di un toolkit OAuth? Il toolkit OAuth di CA Layer 7 utilizza modelli standardizzati progettati per funzionare out-of-the box nelle implementazioni tipiche di OAuth. L'utilizzo di questi modelli consente ai clienti di aggiungere robuste funzionalità OAuth alle API esistenti in pochi minuti, anziché giorni. La verità è che la soluzione "a taglia unica" promessa da tanti produttori raramente funziona bene al di fuori di un'opportunità green-field estremamente limitata. Ad esempio, nella maggior parte dei progetti reali sono già presenti sistemi di identità cui è necessario accedere, o un'infrastruttura PKI con cui integrarsi. Nel nostro settore, siamo decisamente capaci a livello di integrazione dei dati e delle applicazioni: ma l'integrazione della sicurezza resta una sfida. Per affrontare meglio queste problematiche di integrazione, CA Layer 7 fornisce inoltre i componenti OAuth di base, dalla crittografia alla standardizzazione dei parametri alla gestione delle sessioni. Sono gli stessi componenti di base utilizzati nella nostra soluzione completa chiavi in mano, che riemergono però sotto forma di elementi completamente configurabili all'interno di una politica di controllo degli accessi. Questo consente ad architetti e sviluppatori di ottimizzare le loro implementazioni OAuth per soddisfare praticamente qualsiasi sfida si trovino ad affrontare. La personalizzazione della procedura di consenso OAuth è un altro ambito che beneficia notevolmente dell'apertura dei modelli di CA Layer 7, amplificata dalla potenza di un toolkit flessibile e aperto. Impostare il trust iniziale è una parte fondamentale dell'intero processo OAuth. CA Layer 7 consente di personalizzare completamente questo passaggio, per assicurare che si integri con l'infrastruttura di identità esistente e soddisfi i requisiti di conformità aziendali.

11 11 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione In che modo CA Layer 7 semplifica le cose nei casi d'uso di OAuth a due o tre gambe? I gateway di CA Layer 7 possono fornire sia servizi di autorizzazione endpoint che controllo degli accessi per i servizi protetti. Queste due funzioni possono coesistere in un unico gateway, oppure possono essere disgiunte. Il vantaggio della separazione è relativo alla scalabilità, alla ridondanza e alla distribuzione geografica dei servizi. Consente inoltre l'allineamento rispetto ai casi di business, ad esempio la separazione fisica delle API aziendali rispetto a quelle pubbliche. La maggior parte delle organizzazioni devono proteggere un numero elevato di API, spesso provenienti da una serie di luoghi diversi. In questi casi, ha senso distribuire gateway CA Layer 7 centralizzati come server di autorizzazione (spesso in un cluster, a scopo di ridondanza), e cluster remoti di gateway per proteggere le istanze API specifiche. Entrambi i modelli di distribuzione possono gestire contemporaneamente le versioni di OAuth 1.0a e 2.0. Questo modello funziona anche per entrambi gli scenari classici a due e a tre gambe, nonché per il modello di attribuzione OAuth 2.0, comprese attribuzioni di estensione come il token al portatore SAML. Queste distribuzioni sono illustrate nelle Figure 5 e 6. Figura 5. Distribuzione tipica per il classico scenario a due gambe o per attribuzioni come credenziali del titolare delle risorse e credenziali client. Distribuzione di CA Layer 7 in due fasi 1 firewall 2 firewall AS (Authorization Infrastruttura di identità Figura 6. Proprietario della risorsa Client Utilità di gestione dei carichi RS (Resource RS protetto (API sicure) Tipici scenari di distribuzione a tre gambe e attribuzione del codice di autorizzazione, nonché tipi di attribuzione impliciti. Si noti che i gateway di CA Layer 7 sono in grado di supportare simultaneamente tutte le versioni di OAuth, nonché mapping personalizzati per gestire eventuali problemi di interoperabilità. Proprietario della risorsa Client Distribuzione di CA Layer 7 in tre fasi 1 firewall 2 firewall AS (Authorization Utilità di gestione dei carichi RS (Resource RS protetto (API sicure) Infrastruttura di identità

12 12 White Paper: Semplificare l'implementazione di OAuth per l'organizzazione Contattare CA Technologies CA Technologies è a vostra disposizione per domande, commenti e feedback. Per maggiori informazioni contattare il rappresentante CA Technologies di riferimento o collegarsi all'indirizzo /security È possibile entrare in contatto con CA Technologies collegandosi al sito Agility made possible: il vantaggio di CA Technologies CA Technologies (NASDAQ: CA) fornisce soluzioni di gestione IT che aiutano i clienti nella gestione e nella protezione di ambienti IT complessi a supporto di servizi aziendali agili. Le organizzazioni utilizzano il software e le soluzioni SaaS di CA Technologies per accelerare l'innovazione, trasformare l'infrastruttura e proteggere dati e identità, dal data center al cloud. CA Technologies è impegnata a garantire che i suoi clienti ottengano i risultati attesi e il business value previsto, attraverso l'utilizzo della tecnologia dell azienda. Per ulteriori informazioni sui programmi a supporto dei nostri clienti visitare /customer-success. Per ulteriori informazioni su CA Technologies visitare. Copyright 2014 CA Layer 7, una società di CA Technologies. Contenuti riservati. Tutti i diritti riservati.

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved. SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

Manuale d'uso Nokia Reading

Manuale d'uso Nokia Reading Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli