Panoramica di Microsoft ISA Server Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/"

Transcript

1 Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:

2 ISA Server Introduzione ISA Server 2004 offre un livello di protezione avanzato, facilità di utilizzo e un accesso rapido e sicuro per tutti i tipi di rete. È particolarmente indicato per proteggere reti in cui vengono eseguite applicazioni Microsoft, quali Microsoft Outlook Web Access (OWA), Microsoft Internet Information Services, Office SharePoint Portal Server, il servizio Routing e Accesso remoto, il servizio directory Active Directory e così via. ISA Server 2004 include un firewall completo e compatibile a livello di applicazione in grado di proteggere organizzazioni di varie dimensioni da attacchi esterni e interni. Il programma esegue un controllo approfondito dei protocolli Internet come HTTP che consente di rilevare molti rischi non individuati dai firewall tradizionali. L architettura integrata di firewall e VPN di ISA Server supporta l applicazione di filtri e il controllo dello stato per tutto il traffico VPN. Il firewall fornisce inoltre un sistema di controllo dei client VPN per le soluzioni di isolamento basate su Microsoft Windows Server 2003, favorendo la protezione delle reti da attacchi che sfruttano le connessioni VPN. Infine, un interfaccia utente, procedure guidate, modelli e un insieme di strumenti di gestione completamente nuovi consentono agli amministratori di evitare i più comuni errori di configurazione della sicurezza. Scenari di utilizzo ISA Server 2004 offre vantaggi ai responsabili IT, agli amministratori di rete e ai responsabili della protezione delle informazioni che si occupano della sicurezza, delle prestazioni, della gestibilità o dei costi operativi delle reti di propria competenza. Il prodotto è utile per organizzazioni di piccole, medie e grandi dimensioni. Nelle sezioni che seguono verranno descritti alcuni degli scenari di rete supportati da ISA Server Rendere la posta elettronica disponibile per gli utenti esterni alla rete in modo facile e sicuro ISA Server 2004 offre livelli speciali di protezione per i siti Web OWA. Grazie a un interfaccia semplice da utilizzare, le organizzazioni possono configurare rapidamente una regola di pubblicazione sul Web per applicare l autenticazione sicura basata su form. ISA Server 2004 consente inoltre di bloccare gli attacchi ai server della posta elettronica, sia tramite la decrittazione SSL (Secure Sockets Layer), che permette il controllo del traffico SSL per l individuazione di codice dannoso, sia tramite i filtri HTTP, che permettono di controllare in modo approfondito il contenuto delle applicazioni. Il prodotto utilizza infine un metodo di preautenticazione per impedire l accesso da parte di utenti anonimi, uno dei vettori principali degli attacchi ai server interni. ISA Server 2004 si basa sull autenticazione esistente a più fattori, che garantisce l autenticazione sia che il sistema di posta elettronica remoto utilizzi RADIUS (Remote Authentication Dial-In User Service), sia che utilizzi SecurID RSA. In tal modo, è possibile evitare che richieste anonime potenzialmente pericolose raggiungano Microsoft Exchange Server. Un ulteriore livello di protezione è garantito dalle funzionalità di blocco degli allegati e di timeout di sessione, per evitare che le sessioni di posta elettronica degli utenti rimangano aperte e disponibili per l uso da parte di altri utenti. La figura 1 illustra come ISA Server 2004 consenta di proteggere l accesso alla posta elettronica per i dipendenti esterni alla rete aziendale. Panoramica di Microsoft ISA Server

3 Exchange Front End Internet Outlook (RPC, RPC/HTTP) Browser (OWA, OMA) Altri protocolli (POP, IMAP) ISA Server 2004 DMZ Altre organizzazioni (SMTP) Figura 1. ISA Server 2004 consente di rendere la posta elettronica disponibile per gli utenti esterni alla rete aziendale in modo facile e sicuro Pubblicare informazioni su Internet in modo facile e sicuro ISA Server 2004 è la migliore soluzione sul mercato per pubblicare le informazioni su Internet in modo sicuro. Le procedure guidate integrate per la pubblicazione sul Web e del server rendono automatiche le operazioni comuni e riducono il rischio di errori di configurazione. La funzionalità di conversione dei link Internet di ISA Server 2004 esegue inoltre la conversione intelligente dei server interni in siti accessibili a livello pubblico. ISA Server 2004 consente infine di controllare l affidabilità del traffico e preautenticare gli utenti tramite strutture di autenticazione esistenti, in modo da bloccare le richieste anonime potenzialmente pericolose prima che raggiungano i server Web. La figura 2 illustra come ISA Server 2004 possa favorire la protezione della rete aziendale rendendo disponibili su Internet le informazioni della Intranet. Panoramica di Microsoft ISA Server

4 Web Server Internet ISA Server 2004 DMZ Client Figura 2. ISA Server 2004 consente di pubblicare le informazioni della Intranet su Internet in modo facile e sicuro Consentire ai partner di accedere a informazioni specifiche della rete aziendale in modo sicuro Utilizzando la funzionalità VPN integrata in ISA Server 2004, è possibile connettere in modo sicuro partner alla rete aziendale limitandone l accesso a server e applicazioni specifiche. In ISA Server 2004 tutto il traffico tra la rete del partner e la rete aziendale viene crittografato, garantendo in tal modo la riservatezza dei dati e impedendo la modifica degli stessi. Inoltre, i server che stabiliscono collegamenti VPN si autenticano a vicenda e, dopo l autenticazione, vengono applicati i criteri di accesso e routing per limitare la possibilità da parte di un partner di esplorare liberamente la rete aziendale. È anche possibile utilizzare ISA Server 2004 per applicare regole severe di filtro dei protocolli in modo da proteggere meglio la rete aziendale da attacchi avanzati a livello di applicazione. La figura 3 illustra come ISA Server consenta di proteggere la rete aziendale rendendo comunque disponibili informazioni specifiche per i partner. Panoramica di Microsoft ISA Server

5 ISA Server 2004 Corporate Internet Partner Figura 3. Con ISA Server 2004 è possibile garantire ai partner l accesso sicuro a informazioni specifiche Offrire ai dipendenti un accesso remoto sicuro e flessibile proteggendo la rete aziendale dal traffico dannoso Tramite l utilizzo di filtri avanzati a livello di applicazione disponibili in ISA Server 2004 è possibile migliorare la protezione della rete aziendale dall accesso tramite connessione VPN da parte di computer remoti non gestiti, controllando e analizzando il traffico per bloccare worm e virus. È inoltre possibile utilizzare ISA Server per consentire agli utenti e ai gruppi che utilizzano VPN, consentendo loro di accedere solo a server e applicazioni specifiche. Per garantire un livello di protezione avanzata, i client che non soddisfano i criteri aziendali preconfigurati per l installazione di aggiornamenti software, di programmi antivirus o di altre impostazioni specifiche del computer possono essere isolati. La figura 4 illustra come ISA Server consenta di proteggere la rete aziendale garantendo comunque l accesso remoto per i dipendenti. ISA Server 2004 Internet Rete Aziendale Utenti Remoti Figura 4. ISA Server 2004 garantisce ai dipendenti un accesso remoto sicuro e flessibile alla rete aziendale proteggendola dal traffico dannoso Panoramica di Microsoft ISA Server

6 Consentire alle filiali di comunicare in modo sicuro con l ufficio centrale tramite Internet Con un gateway VPN ISA Server 2004 un amministratore può unire intere reti tramite collegamenti tra siti VPN, ad esempio connettendo le filiali e l ufficio centrale di un azienda. La funzionalità del router VPN di modalità tunnel IPSec (Internet Protocol Security) presente in ISA Server 2004 consente all amministratore del firewall di impostare controlli dell accesso severi, inclusi controlli specifici relativi a utenti, gruppi, siti, computer, protocolli e a livello di applicazione sul traffico che utilizza il collegamento tra siti. Con questo tipo di controlli, gli utenti della rete locale possono accedere solo al contenuto consentito della rete remota, mentre gli utenti della rete remota possono accedere solo alle risorse di rete locali specificate. La figura 5 illustra come ISA Server consenta di fornire connessioni sicure tra le filiali e l ufficio centrale di un azienda. ISA Server 2004 ISA Server 2004 Internet Corporate Branch Office Figura 5. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet Con ISA Server 2004 è facile controllare e applicare criteri di accesso a Internet per gli utenti, nonché proteggere gli utenti dal traffico dannoso su Internet. Regole flessibili per il firewall consentono il blocco di siti Web sia per migliorare la produttività degli utenti che per bloccare contenuti non appropriati. ISA Server 2004 offre inoltre l integrazione incorporata con Active Directory, che permette di creare controlli di accesso personalizzati per i diversi ruoli e livelli dell azienda. La possibilità di utilizzare filtri applicativi specifici in ISA Server 2004 consente di migliorare l affidabilità dell ambiente proteggendo i computer desktop e i server da attacchi avanzati. Ad esempio, applicando filtri HTTP avanzati è possibile bloccare l uso di applicazioni di chat e di messaggistica. L applicazione di filtri al traffico di rete ostacola inoltre molte forme comuni di attacco da Internet, impedendo l accesso ai client dall esterno, controllando la validità del traffico di risposta in ingresso e con i componenti aggiuntivi di altri produttori che il traffico non contenga worm o virus. La figura 6 illustra come ISA Server consenta di controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet. Panoramica di Microsoft ISA Server

7 Client Internet ISA Server 2004 Rete Aziendale Figura 6. ISA Server 2004 controlla il traffico Internet e aiuta a proteggere i client dal traffico dannoso Assicurare un accesso rapido ai contenuti Web utilizzati più di frequente Le funzionalità di cache disponibili in ISA Server 2004 assicurano un accesso rapido ai contenuti Web più utilizzati. Con la memorizzazione attiva nella cache, il programma raccoglie dati sui modelli di traffico di rete e scarica automaticamente i siti Web più richiesti per renderli disponibili immediatamente. È inoltre possibile indirizzare richieste specifiche a server della cache upstream se la cache downstream risulta piena. Le figure 7 e 8 illustrano come ISA Server sfrutti le funzionalità di cache downstream e upstream per garantire l accesso rapido ai contenuti Web utilizzati più di frequente. Rete Aziendale Internet Cache (downstream) Cache (downstream) Branch Office Branch Office Figura 7. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Panoramica di Microsoft ISA Server

8 Cache Rete Aziendale Cache (upstream) Figura 8. La cache upstream è disponibile quando le cache downstream sono piene Vantaggi I vantaggi principali che distinguono Microsoft ISA Server 2004 dalle altre soluzioni firewall includono le funzionalità di protezione avanzate a livello di applicazione, la facilità di utilizzo e la possibilità di garantire un accesso rapido e sicuro a Internet. Protezione avanzata ISA Server 2004 è stato progettato per proteggere le aziende dai nuovi tipi di attacchi utilizzando Stateful Inspection per i pacchetti e per i circuiti. L applicazione Stateful Inspection consente di determinare quali pacchetti possono passare attraverso i circuiti di rete protetti e i servizi a livello di applicazione. Questa funzionalità apre dinamicamente le porte di comunicazione solo quando necessario e quindi le chiude al termine della comunicazione. È possibile inoltre utilizzare questa funzionalità come gateway di circuito trasparente alle applicazioni per l accesso da più piattaforme alle tecnologie Windows Media, Telnet, RealAudio, IRC e a molti altri protocolli e servizi Internet. La protezione a livello di circuito di ISA Server 2004 funziona con l applicazione di filtri dinamici per i pacchetti per aumentare la sicurezza e la facilità di utilizzo del prodotto. Oltre all utilizzo di queste tecnologie di Stateful Inspection, è inoltre possibile controllare il traffico specifico delle applicazioni con filtri basati su applicazioni, comandi e dati. Attraverso l applicazione di filtri intelligenti al traffico VPN, HTTP, FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol 3), DNS (Domain Name System), H.323 ed RPC (Remote Procedure Call), è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Panoramica di Microsoft ISA Server

9 Facilità di utilizzo ISA Server 2004 è uno strumento flessibile e facile da utilizzare per gli amministratori. Include funzionalità per un architettura multirete e per la gestione dei firewall in un efficiente editor visuale con nuovi modelli di rete intuitivi, procedure guidate automatiche e strumenti migliorati per la risoluzione dei problemi. Con ISA Server 2004 è inoltre più semplice impostare un firewall installando automaticamente i componenti firewall e cache Web insieme. Il prodotto supporta infine l esportazione delle informazioni di configurazione in formato XML (Extensible Markup Language), il monitoraggio in tempo reale delle sessioni del firewall, i gruppi utente del firewall e altro ancora. Accesso rapido e sicuro ISA Server 2004 offre un accesso a Internet rapido e sicuro, grazie all integrazione completa delle funzionalità VPN nell architettura del firewall, all accelerazione della cache Web e al massimo potenziamento della velocità del firewall. Il supporto incorporato della modalità tunnel IPSec per le connessioni VPN tra siti facilita la connessione di ISA Server 2004 ai provider VPN delle filiali aziendali. Il supporto della modalità IPSec consente inoltre di controllare in modo approfondito i client VPN e di supportare le soluzioni di isolamento e quarantena basate su Windows, favorendo in tal modo una maggiore sicurezza per gli utenti delle aziende. Il supporto dei più recenti filtri di terze parti e un SDK (Software Development Kit) completo estendono ulteriormente le funzionalità del prodotto. Nuove caratteristiche ISA Server 2004 include molte caratteristiche nuove e migliorate, in particolare se installato in un sistema con Windows Server 2003: apple Nuova interfaccia utente semplificata apple Supporto di più reti apple Migliore supporto VPN apple Funzionalità di isolamento VPN apple Possibilità di creare gruppi di utenti personalizzati per il firewall apple Supporto più completo dei protocolli apple Definizioni personalizzate dei protocolli apple Procedura guidata per la pubblicazione con OWA apple Supporto migliorato per i criteri di caricamento/download su FTP apple Migliore pubblicazione sul Web apple Reindirizzamento delle porte per le regole di pubblicazione del server apple Migliori regole di cache per la memorizzazione centralizzata degli oggetti apple Mapping dei percorsi per le regole di pubblicazione sul Web apple Supporto di RADIUS per l autenticazione di client proxy Web apple Delega dell autenticazione di base apple Autenticazione SecureID apple Form generati dal firewall (autenticazione basata su form) apple Strumento per il controllo dei messaggi SMTP migliorato apple Filtri HTTP migliorati apple Conversione dei collegamenti apple Migliori funzionalità di monitoraggio e report Panoramica di Microsoft ISA Server

10 Panoramica delle caratteristiche Nella tabella riportata di seguito sono elencate le principali caratteristiche disponibili in ISA Server Tabella 1. Protezione del firewall aziendale Caratteristica Descrizione Protezione del firewall a più livelli Le organizzazioni possono ottenere i massimi livelli di sicurezza con i filtri per pacchetti, circuiti e traffico a livello di applicazione: L applicazione di filtri stato per i pacchetti consente di determinare quali pacchetti possono passare attraverso il circuito di rete protetto e i servizi proxy a livello di applicazione. Questa funzionalità apre automaticamente le porte solo quando necessario e quindi le chiude al termine della comunicazione. L applicazione di filtri per i circuiti offre gateway di circuito trasparenti alle applicazioni per l accesso su più piattaforme alle tecnologie Telnet, RealAudio, Windows Media, IRC e a molti altri protocolli e servizi Internet. A differenza di altri proxy a livello di circuito, la protezione a livello di circuito di ISA Server funziona insieme ai filtri dinamici per i pacchetti per migliorare la sicurezza e la facilità di utilizzo del prodotto. L applicazione di filtri per le applicazioni e il controllo dello stato consente di rilevare i comandi all interno dei protocolli delle applicazioni dei PC client, quali HTTP, FTP e Gopher. ISA Server 2004 si sostituisce al PC client nascondendo la topologia di rete e gli indirizzi IP alla rete esterna. Controllo dello stato ISA Server 2004 esegue in modo dinamico e intelligente controlli dello stato a livello di applicazione sul traffico che attraversa il firewall. Per garantire l integrità delle comunicazioni ed evitare problemi di sicurezza, questi controlli vengono eseguiti per il protocollo a livello di applicazione e per lo stato della connessione. Filtri intelligenti per le applicazioni ISA Server 2004 offre funzionalità avanzate di filtro per le applicazioni controllandone il traffico specifico tramite filtri basati su applicazioni, comandi e dati. Applicando filtri intelligenti al traffico VPN, HTTP, FTP, SMTP, POP3, DNS, delle conferenze H.323, multimediale ed RPC, è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Pubblicazione sicura del server La pubblicazione sicura del server consente di proteggere i server Web, i server della posta elettronica e le applicazioni di e-commerce dagli attacchi esterni. Con ISA Server 2004 è possibile aggiungere un livello di protezione tramite la rappresentazione del server pubblicato. Le regole di pubblicazione sul Web proteggono i server Web interni consentendo di specificare a quali computer è possibile accedere. Le regole di pubblicazione del server proteggono i server interni dall accesso non sicuro da parte di utenti esterni. I filtri intelligenti per le applicazioni proteggono tutti i server pubblicati da attacchi esterni. Rilevamento delle intrusioni Utilizzando le funzionalità di rilevamento delle intrusioni basate su tecnologie dei sistemi di sicurezza per Internet, è possibile generare un avviso ed eseguire un operazione nel caso in cui venga rilevato un tentativo di intrusione nella rete, ad esempio tramite la scansione delle porte oppure attacchi WinNuke o Ping of Death. Panoramica di Microsoft ISA Server

11 Caratteristica Descrizione Reti VPN integrate Integrando i propri servizi con i servizi VPN di Windows 2000 e Windows Server 2003, ISA Server 2004 consente di fornire un accesso remoto protetto basato su standard per connettere filiali e utenti remoti alle reti aziendali. È possibile applicare i criteri per firewall di ISA Server alle connessioni VPN per ottenere il controllo ottimale sulle risorse e sui protocolli a cui possono accedere gli utenti delle reti VPN. Firewall Transparency SecureNAT offre l accesso trasparente al firewall e protezione per tutti i client IP, senza che sia necessario installare software client o configurare il computer, tramite la sostituzione di un indirizzo IP interno con un indirizzo IP valido a livello globale. I filtri complessi a livello di applicazione includono funzionalità di gestione delle connessioni che forniscono il supporto di protocolli complessi per i client SecureNAT. Autenticazione avanzata degli utenti ISA Server 2004 supporta l autenticazione avanzata degli utenti con l autenticazione integrata di Windows (Windows NT/LAN Manager e Kerberos) per i client firewall e proxy Web. Per i client proxy Web, il prodotto supporta i certificati client e l autenticazione basic, form-basic e anonima. In ISA Server è possibile autenticare gli utenti utilizzando il database degli utenti locale nel firewall oppure Active Directory. In alternativa, è possibile utilizzare RADIUS. Bridging SSL Per i server Web che richiedono l accesso client autenticato e crittografato, ISA Server 2004 può fornire protezione end-to-end e filtri a livello di applicazione tramite il bridging SSL. A differenza della maggior parte dei firewall, il firewall di ISA Server 2004 è in grado di controllare i dati crittografati prima che questi raggiungano il server Web. Il firewall decritta il flusso SSL, esegue un controllo dello stato e quindi ricrittografa i dati e li inoltra al server Web pubblicato. Tabella 2. Server della cache Web Caratteristica Descrizione Web Cache ISA Server 2004 utilizza la memorizzazione rapida nella RAM e una cache ottimizzata nel disco per accelerare le prestazioni sul Web, sia per i client interni che accedono ai server Web Internet, sia per gli utenti Internet esterni che accedono a un server Web aziendale. Memorizzazione intelligente La memorizzazione preventiva nella cache degli oggetti maggiormente utilizzati offre agli utenti contenuti Web sempre aggiornati. Il programma determina automaticamente quali siti Web sono più utilizzati e con quale frequenza deve essere aggiornato il relativo contenuto in base al periodo di permanenza di un oggetto nella cache e al momento in cui l oggetto è stato recuperato per l ultima volta. ISA Server 2004 è in grado di precaricare contenuti Web nella cache durante i periodi di utilizzo ridotto della rete, senza che sia necessario l intervento del gestore della rete. È inoltre possibile precaricare nella cache Web contenuto non in linea memorizzato in CD o DVD. Memorizzazione pianificata È possibile precaricare nella cache interi siti Web in base a una pianificazione definita. I download pianificati assicurano la presenza di contenuti aggiornati nella cache per tutti gli utenti, rendendo anche disponibile il contenuto di server Web non in linea. Panoramica di Microsoft ISA Server

12 Tabella 3. Gestione intuitiva del firewall Caratteristica Controllo dell accesso basato su criteri Descrizione È possibile controllare l accesso in ingresso e in uscita in base all utente, al gruppo, all applicazione, all origine, alla destinazione, al contenuto e a una pianificazione. Le procedure guidate per l impostazione dei criteri del firewall specificano i siti e il contenuto accessibile, se un determinato protocollo sia accessibile per le comunicazioni in ingresso e in uscita e se le comunicazioni tra indirizzi IP specificati, tramite i protocolli e le porte specificati, devono essere consentite o negate. Gestione semplificata ISA Server 2004 consente di copiare l intera configurazione del firewall in un file XML. Copiando la configurazione in un supporto rimovibile o inviandola tramite un messaggio di posta elettronica protetto ad altri amministratori di firewall, è possibile creare facilmente una configurazione firewall standard in tutta l organizzazione. È inoltre possibile copiare gli elementi selezionati della configurazione del firewall in un file XML e importarli. Integrazione con Active Directory ISA Server 2004 è in grado di sfruttare il database degli utenti memorizzato in Active Directory per autenticare l accesso in ingresso e in uscita che passa attraverso il firewall. Configurazioni guidate I wizard facilitano la configurazione delle operazioni comuni del firewall. Ad esempio, esistono procedure guidate per pubblicare server basati su Exchange Server nella rete dietro al computer ISA Server 2004, configurare il firewall come server o gateway VPN oppure creare una nuova regola per il firewall. Gestione remota È possibile gestire ISA Server 2004 da una posizione remota tramite Microsoft Management Console (MMC), Servizi terminal di Windows 2000, Desktop remoto di Windows Server 2003 e script della riga di comando. Per i firewall ISA Server 2004 installati su Windows Server 2003 è inoltre possibile utilizzare tunnel protetti SSL/RDP (Remote Desktop Protocol) per la gestione remota. Reportistica In ISA Server 2004 sono disponibili file di log dettagliati sulla protezione e sulle operazioni di accesso in formati standard, quali file di testo, database SQL o database Microsoft Data Engine (MSDE). È possibile creare report pianificati sull uso del Web e delle applicazioni, sui modelli di traffico di rete e sulla sicurezza. Tali report possono inoltre essere pubblicati automaticamente in una cartella locale o in una condivisione di file remota. Gli avvisi basati su eventi possono generare messaggi di posta elettronica per gli amministratori, avviare e interrompere servizi del firewall ed eseguire operazioni automatiche in base a criteri specifici. Gestione a livello di utente Per i client proxy Web e firewall di ISA Server 2004 è possibile limitare l accesso in base non solo agli indirizzi IP, ma anche ai nomi utente, ottenendo così un controllo ancora più preciso sull accesso in ingresso e in uscita per tutti i protocolli. Panoramica di Microsoft ISA Server

13 Tabella 4. Piattaforma estendibile Caratteristica Descrizione Supporto esteso per le applicazioni ISA Server 2004 supporta molti protocolli Internet, inclusi HTTP/SSL, FTP, RDP, Telnet, RealAudio, RealVideo, Internet Relay Chat (IRC), H.323, i flussi Windows Media e i protocolli di posta elettronica e delle news. Supporto esteso di altri produttori Fornitori indipendenti offrono prodotti basati su ISA Server 2004 e integrati con esso, inclusi programmi antivirus, strumenti di gestione, filtri per il contenuto e prodotti per la creazione di report. È possibile ad esempio utilizzare filtri di terze parti per evitare il download di virus recenti, script Java o controlli ActiveX nelle reti protette. Software Development Kit ISA Server 2004 include un Software Development Kit (SDK) completo per lo sviluppo di strumenti basati sulle funzionalità di firewall, cache e gestione di ISA Server. L SDK contiene una documentazione completa per le API e procedure dettagliate per la creazione di ulteriori filtri Web, filtri per applicazioni, snap-in di MMC, strumenti per la creazione di report, comandi per script, funzioni di gestione degli avvisi e altro ancora. Panoramica di Microsoft ISA Server

14 Windows Server System is comprehensive, integrated, and interoperable server infrastructure that simplifies the development, deployment, and management of flexible business solutions Microsoft Corporation. Tutti i diritti riservati. Questo documento è esclusivamente per scopi informativi. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA O IMPLICITA SU QUESTO DOCUMENTO. Microsoft, Active Directory, Outlook, Share Point, Windows, Windows Server, Windows Server System sono marchi registrati di Microsoft Corporation. Gli altri nomi di prodotti e società menzionati nel presente documento sono marchi dei rispettivi proprietari. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti , infoita@microsoft.com

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Confronto tra Microsoft Office Project Standard 2007 e le versioni precedenti

Confronto tra Microsoft Office Project Standard 2007 e le versioni precedenti Confronto tra Microsoft Office e le versioni precedenti Office consente di pianificare, gestire e comunicare le informazioni sui progetti in modo più rapido ed efficace. Nella tabella riportata di seguito

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Archiviazione digitale per SAP con DocuWare

Archiviazione digitale per SAP con DocuWare Connect to SAP bis 6.1 Product Info Archiviazione digitale per SAP con DocuWare Connect to SAP collega DocuWare attraverso un interfaccia certificata con il modulo SAP ArchiveLink incorporato in SAP NetWeaver.

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli