Panoramica di Microsoft ISA Server Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:
|
|
- Nicolo Costantino
- 8 anni fa
- Visualizzazioni
Transcript
1 Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web:
2 ISA Server Introduzione ISA Server 2004 offre un livello di protezione avanzato, facilità di utilizzo e un accesso rapido e sicuro per tutti i tipi di rete. È particolarmente indicato per proteggere reti in cui vengono eseguite applicazioni Microsoft, quali Microsoft Outlook Web Access (OWA), Microsoft Internet Information Services, Office SharePoint Portal Server, il servizio Routing e Accesso remoto, il servizio directory Active Directory e così via. ISA Server 2004 include un firewall completo e compatibile a livello di applicazione in grado di proteggere organizzazioni di varie dimensioni da attacchi esterni e interni. Il programma esegue un controllo approfondito dei protocolli Internet come HTTP che consente di rilevare molti rischi non individuati dai firewall tradizionali. L architettura integrata di firewall e VPN di ISA Server supporta l applicazione di filtri e il controllo dello stato per tutto il traffico VPN. Il firewall fornisce inoltre un sistema di controllo dei client VPN per le soluzioni di isolamento basate su Microsoft Windows Server 2003, favorendo la protezione delle reti da attacchi che sfruttano le connessioni VPN. Infine, un interfaccia utente, procedure guidate, modelli e un insieme di strumenti di gestione completamente nuovi consentono agli amministratori di evitare i più comuni errori di configurazione della sicurezza. Scenari di utilizzo ISA Server 2004 offre vantaggi ai responsabili IT, agli amministratori di rete e ai responsabili della protezione delle informazioni che si occupano della sicurezza, delle prestazioni, della gestibilità o dei costi operativi delle reti di propria competenza. Il prodotto è utile per organizzazioni di piccole, medie e grandi dimensioni. Nelle sezioni che seguono verranno descritti alcuni degli scenari di rete supportati da ISA Server Rendere la posta elettronica disponibile per gli utenti esterni alla rete in modo facile e sicuro ISA Server 2004 offre livelli speciali di protezione per i siti Web OWA. Grazie a un interfaccia semplice da utilizzare, le organizzazioni possono configurare rapidamente una regola di pubblicazione sul Web per applicare l autenticazione sicura basata su form. ISA Server 2004 consente inoltre di bloccare gli attacchi ai server della posta elettronica, sia tramite la decrittazione SSL (Secure Sockets Layer), che permette il controllo del traffico SSL per l individuazione di codice dannoso, sia tramite i filtri HTTP, che permettono di controllare in modo approfondito il contenuto delle applicazioni. Il prodotto utilizza infine un metodo di preautenticazione per impedire l accesso da parte di utenti anonimi, uno dei vettori principali degli attacchi ai server interni. ISA Server 2004 si basa sull autenticazione esistente a più fattori, che garantisce l autenticazione sia che il sistema di posta elettronica remoto utilizzi RADIUS (Remote Authentication Dial-In User Service), sia che utilizzi SecurID RSA. In tal modo, è possibile evitare che richieste anonime potenzialmente pericolose raggiungano Microsoft Exchange Server. Un ulteriore livello di protezione è garantito dalle funzionalità di blocco degli allegati e di timeout di sessione, per evitare che le sessioni di posta elettronica degli utenti rimangano aperte e disponibili per l uso da parte di altri utenti. La figura 1 illustra come ISA Server 2004 consenta di proteggere l accesso alla posta elettronica per i dipendenti esterni alla rete aziendale. Panoramica di Microsoft ISA Server
3 Exchange Front End Internet Outlook (RPC, RPC/HTTP) Browser (OWA, OMA) Altri protocolli (POP, IMAP) ISA Server 2004 DMZ Altre organizzazioni (SMTP) Figura 1. ISA Server 2004 consente di rendere la posta elettronica disponibile per gli utenti esterni alla rete aziendale in modo facile e sicuro Pubblicare informazioni su Internet in modo facile e sicuro ISA Server 2004 è la migliore soluzione sul mercato per pubblicare le informazioni su Internet in modo sicuro. Le procedure guidate integrate per la pubblicazione sul Web e del server rendono automatiche le operazioni comuni e riducono il rischio di errori di configurazione. La funzionalità di conversione dei link Internet di ISA Server 2004 esegue inoltre la conversione intelligente dei server interni in siti accessibili a livello pubblico. ISA Server 2004 consente infine di controllare l affidabilità del traffico e preautenticare gli utenti tramite strutture di autenticazione esistenti, in modo da bloccare le richieste anonime potenzialmente pericolose prima che raggiungano i server Web. La figura 2 illustra come ISA Server 2004 possa favorire la protezione della rete aziendale rendendo disponibili su Internet le informazioni della Intranet. Panoramica di Microsoft ISA Server
4 Web Server Internet ISA Server 2004 DMZ Client Figura 2. ISA Server 2004 consente di pubblicare le informazioni della Intranet su Internet in modo facile e sicuro Consentire ai partner di accedere a informazioni specifiche della rete aziendale in modo sicuro Utilizzando la funzionalità VPN integrata in ISA Server 2004, è possibile connettere in modo sicuro partner alla rete aziendale limitandone l accesso a server e applicazioni specifiche. In ISA Server 2004 tutto il traffico tra la rete del partner e la rete aziendale viene crittografato, garantendo in tal modo la riservatezza dei dati e impedendo la modifica degli stessi. Inoltre, i server che stabiliscono collegamenti VPN si autenticano a vicenda e, dopo l autenticazione, vengono applicati i criteri di accesso e routing per limitare la possibilità da parte di un partner di esplorare liberamente la rete aziendale. È anche possibile utilizzare ISA Server 2004 per applicare regole severe di filtro dei protocolli in modo da proteggere meglio la rete aziendale da attacchi avanzati a livello di applicazione. La figura 3 illustra come ISA Server consenta di proteggere la rete aziendale rendendo comunque disponibili informazioni specifiche per i partner. Panoramica di Microsoft ISA Server
5 ISA Server 2004 Corporate Internet Partner Figura 3. Con ISA Server 2004 è possibile garantire ai partner l accesso sicuro a informazioni specifiche Offrire ai dipendenti un accesso remoto sicuro e flessibile proteggendo la rete aziendale dal traffico dannoso Tramite l utilizzo di filtri avanzati a livello di applicazione disponibili in ISA Server 2004 è possibile migliorare la protezione della rete aziendale dall accesso tramite connessione VPN da parte di computer remoti non gestiti, controllando e analizzando il traffico per bloccare worm e virus. È inoltre possibile utilizzare ISA Server per consentire agli utenti e ai gruppi che utilizzano VPN, consentendo loro di accedere solo a server e applicazioni specifiche. Per garantire un livello di protezione avanzata, i client che non soddisfano i criteri aziendali preconfigurati per l installazione di aggiornamenti software, di programmi antivirus o di altre impostazioni specifiche del computer possono essere isolati. La figura 4 illustra come ISA Server consenta di proteggere la rete aziendale garantendo comunque l accesso remoto per i dipendenti. ISA Server 2004 Internet Rete Aziendale Utenti Remoti Figura 4. ISA Server 2004 garantisce ai dipendenti un accesso remoto sicuro e flessibile alla rete aziendale proteggendola dal traffico dannoso Panoramica di Microsoft ISA Server
6 Consentire alle filiali di comunicare in modo sicuro con l ufficio centrale tramite Internet Con un gateway VPN ISA Server 2004 un amministratore può unire intere reti tramite collegamenti tra siti VPN, ad esempio connettendo le filiali e l ufficio centrale di un azienda. La funzionalità del router VPN di modalità tunnel IPSec (Internet Protocol Security) presente in ISA Server 2004 consente all amministratore del firewall di impostare controlli dell accesso severi, inclusi controlli specifici relativi a utenti, gruppi, siti, computer, protocolli e a livello di applicazione sul traffico che utilizza il collegamento tra siti. Con questo tipo di controlli, gli utenti della rete locale possono accedere solo al contenuto consentito della rete remota, mentre gli utenti della rete remota possono accedere solo alle risorse di rete locali specificate. La figura 5 illustra come ISA Server consenta di fornire connessioni sicure tra le filiali e l ufficio centrale di un azienda. ISA Server 2004 ISA Server 2004 Internet Corporate Branch Office Figura 5. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet Con ISA Server 2004 è facile controllare e applicare criteri di accesso a Internet per gli utenti, nonché proteggere gli utenti dal traffico dannoso su Internet. Regole flessibili per il firewall consentono il blocco di siti Web sia per migliorare la produttività degli utenti che per bloccare contenuti non appropriati. ISA Server 2004 offre inoltre l integrazione incorporata con Active Directory, che permette di creare controlli di accesso personalizzati per i diversi ruoli e livelli dell azienda. La possibilità di utilizzare filtri applicativi specifici in ISA Server 2004 consente di migliorare l affidabilità dell ambiente proteggendo i computer desktop e i server da attacchi avanzati. Ad esempio, applicando filtri HTTP avanzati è possibile bloccare l uso di applicazioni di chat e di messaggistica. L applicazione di filtri al traffico di rete ostacola inoltre molte forme comuni di attacco da Internet, impedendo l accesso ai client dall esterno, controllando la validità del traffico di risposta in ingresso e con i componenti aggiuntivi di altri produttori che il traffico non contenga worm o virus. La figura 6 illustra come ISA Server consenta di controllare l accesso a Internet e proteggere i client dal traffico dannoso su Internet. Panoramica di Microsoft ISA Server
7 Client Internet ISA Server 2004 Rete Aziendale Figura 6. ISA Server 2004 controlla il traffico Internet e aiuta a proteggere i client dal traffico dannoso Assicurare un accesso rapido ai contenuti Web utilizzati più di frequente Le funzionalità di cache disponibili in ISA Server 2004 assicurano un accesso rapido ai contenuti Web più utilizzati. Con la memorizzazione attiva nella cache, il programma raccoglie dati sui modelli di traffico di rete e scarica automaticamente i siti Web più richiesti per renderli disponibili immediatamente. È inoltre possibile indirizzare richieste specifiche a server della cache upstream se la cache downstream risulta piena. Le figure 7 e 8 illustrano come ISA Server sfrutti le funzionalità di cache downstream e upstream per garantire l accesso rapido ai contenuti Web utilizzati più di frequente. Rete Aziendale Internet Cache (downstream) Cache (downstream) Branch Office Branch Office Figura 7. ISA Server 2004 fornisce comunicazioni sicure tra le filiali e l ufficio centrale di un azienda Panoramica di Microsoft ISA Server
8 Cache Rete Aziendale Cache (upstream) Figura 8. La cache upstream è disponibile quando le cache downstream sono piene Vantaggi I vantaggi principali che distinguono Microsoft ISA Server 2004 dalle altre soluzioni firewall includono le funzionalità di protezione avanzate a livello di applicazione, la facilità di utilizzo e la possibilità di garantire un accesso rapido e sicuro a Internet. Protezione avanzata ISA Server 2004 è stato progettato per proteggere le aziende dai nuovi tipi di attacchi utilizzando Stateful Inspection per i pacchetti e per i circuiti. L applicazione Stateful Inspection consente di determinare quali pacchetti possono passare attraverso i circuiti di rete protetti e i servizi a livello di applicazione. Questa funzionalità apre dinamicamente le porte di comunicazione solo quando necessario e quindi le chiude al termine della comunicazione. È possibile inoltre utilizzare questa funzionalità come gateway di circuito trasparente alle applicazioni per l accesso da più piattaforme alle tecnologie Windows Media, Telnet, RealAudio, IRC e a molti altri protocolli e servizi Internet. La protezione a livello di circuito di ISA Server 2004 funziona con l applicazione di filtri dinamici per i pacchetti per aumentare la sicurezza e la facilità di utilizzo del prodotto. Oltre all utilizzo di queste tecnologie di Stateful Inspection, è inoltre possibile controllare il traffico specifico delle applicazioni con filtri basati su applicazioni, comandi e dati. Attraverso l applicazione di filtri intelligenti al traffico VPN, HTTP, FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol 3), DNS (Domain Name System), H.323 ed RPC (Remote Procedure Call), è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Panoramica di Microsoft ISA Server
9 Facilità di utilizzo ISA Server 2004 è uno strumento flessibile e facile da utilizzare per gli amministratori. Include funzionalità per un architettura multirete e per la gestione dei firewall in un efficiente editor visuale con nuovi modelli di rete intuitivi, procedure guidate automatiche e strumenti migliorati per la risoluzione dei problemi. Con ISA Server 2004 è inoltre più semplice impostare un firewall installando automaticamente i componenti firewall e cache Web insieme. Il prodotto supporta infine l esportazione delle informazioni di configurazione in formato XML (Extensible Markup Language), il monitoraggio in tempo reale delle sessioni del firewall, i gruppi utente del firewall e altro ancora. Accesso rapido e sicuro ISA Server 2004 offre un accesso a Internet rapido e sicuro, grazie all integrazione completa delle funzionalità VPN nell architettura del firewall, all accelerazione della cache Web e al massimo potenziamento della velocità del firewall. Il supporto incorporato della modalità tunnel IPSec per le connessioni VPN tra siti facilita la connessione di ISA Server 2004 ai provider VPN delle filiali aziendali. Il supporto della modalità IPSec consente inoltre di controllare in modo approfondito i client VPN e di supportare le soluzioni di isolamento e quarantena basate su Windows, favorendo in tal modo una maggiore sicurezza per gli utenti delle aziende. Il supporto dei più recenti filtri di terze parti e un SDK (Software Development Kit) completo estendono ulteriormente le funzionalità del prodotto. Nuove caratteristiche ISA Server 2004 include molte caratteristiche nuove e migliorate, in particolare se installato in un sistema con Windows Server 2003: apple Nuova interfaccia utente semplificata apple Supporto di più reti apple Migliore supporto VPN apple Funzionalità di isolamento VPN apple Possibilità di creare gruppi di utenti personalizzati per il firewall apple Supporto più completo dei protocolli apple Definizioni personalizzate dei protocolli apple Procedura guidata per la pubblicazione con OWA apple Supporto migliorato per i criteri di caricamento/download su FTP apple Migliore pubblicazione sul Web apple Reindirizzamento delle porte per le regole di pubblicazione del server apple Migliori regole di cache per la memorizzazione centralizzata degli oggetti apple Mapping dei percorsi per le regole di pubblicazione sul Web apple Supporto di RADIUS per l autenticazione di client proxy Web apple Delega dell autenticazione di base apple Autenticazione SecureID apple Form generati dal firewall (autenticazione basata su form) apple Strumento per il controllo dei messaggi SMTP migliorato apple Filtri HTTP migliorati apple Conversione dei collegamenti apple Migliori funzionalità di monitoraggio e report Panoramica di Microsoft ISA Server
10 Panoramica delle caratteristiche Nella tabella riportata di seguito sono elencate le principali caratteristiche disponibili in ISA Server Tabella 1. Protezione del firewall aziendale Caratteristica Descrizione Protezione del firewall a più livelli Le organizzazioni possono ottenere i massimi livelli di sicurezza con i filtri per pacchetti, circuiti e traffico a livello di applicazione: L applicazione di filtri stato per i pacchetti consente di determinare quali pacchetti possono passare attraverso il circuito di rete protetto e i servizi proxy a livello di applicazione. Questa funzionalità apre automaticamente le porte solo quando necessario e quindi le chiude al termine della comunicazione. L applicazione di filtri per i circuiti offre gateway di circuito trasparenti alle applicazioni per l accesso su più piattaforme alle tecnologie Telnet, RealAudio, Windows Media, IRC e a molti altri protocolli e servizi Internet. A differenza di altri proxy a livello di circuito, la protezione a livello di circuito di ISA Server funziona insieme ai filtri dinamici per i pacchetti per migliorare la sicurezza e la facilità di utilizzo del prodotto. L applicazione di filtri per le applicazioni e il controllo dello stato consente di rilevare i comandi all interno dei protocolli delle applicazioni dei PC client, quali HTTP, FTP e Gopher. ISA Server 2004 si sostituisce al PC client nascondendo la topologia di rete e gli indirizzi IP alla rete esterna. Controllo dello stato ISA Server 2004 esegue in modo dinamico e intelligente controlli dello stato a livello di applicazione sul traffico che attraversa il firewall. Per garantire l integrità delle comunicazioni ed evitare problemi di sicurezza, questi controlli vengono eseguiti per il protocollo a livello di applicazione e per lo stato della connessione. Filtri intelligenti per le applicazioni ISA Server 2004 offre funzionalità avanzate di filtro per le applicazioni controllandone il traffico specifico tramite filtri basati su applicazioni, comandi e dati. Applicando filtri intelligenti al traffico VPN, HTTP, FTP, SMTP, POP3, DNS, delle conferenze H.323, multimediale ed RPC, è possibile accettare, rifiutare, reindirizzare e modificare il traffico in base al contenuto. Pubblicazione sicura del server La pubblicazione sicura del server consente di proteggere i server Web, i server della posta elettronica e le applicazioni di e-commerce dagli attacchi esterni. Con ISA Server 2004 è possibile aggiungere un livello di protezione tramite la rappresentazione del server pubblicato. Le regole di pubblicazione sul Web proteggono i server Web interni consentendo di specificare a quali computer è possibile accedere. Le regole di pubblicazione del server proteggono i server interni dall accesso non sicuro da parte di utenti esterni. I filtri intelligenti per le applicazioni proteggono tutti i server pubblicati da attacchi esterni. Rilevamento delle intrusioni Utilizzando le funzionalità di rilevamento delle intrusioni basate su tecnologie dei sistemi di sicurezza per Internet, è possibile generare un avviso ed eseguire un operazione nel caso in cui venga rilevato un tentativo di intrusione nella rete, ad esempio tramite la scansione delle porte oppure attacchi WinNuke o Ping of Death. Panoramica di Microsoft ISA Server
11 Caratteristica Descrizione Reti VPN integrate Integrando i propri servizi con i servizi VPN di Windows 2000 e Windows Server 2003, ISA Server 2004 consente di fornire un accesso remoto protetto basato su standard per connettere filiali e utenti remoti alle reti aziendali. È possibile applicare i criteri per firewall di ISA Server alle connessioni VPN per ottenere il controllo ottimale sulle risorse e sui protocolli a cui possono accedere gli utenti delle reti VPN. Firewall Transparency SecureNAT offre l accesso trasparente al firewall e protezione per tutti i client IP, senza che sia necessario installare software client o configurare il computer, tramite la sostituzione di un indirizzo IP interno con un indirizzo IP valido a livello globale. I filtri complessi a livello di applicazione includono funzionalità di gestione delle connessioni che forniscono il supporto di protocolli complessi per i client SecureNAT. Autenticazione avanzata degli utenti ISA Server 2004 supporta l autenticazione avanzata degli utenti con l autenticazione integrata di Windows (Windows NT/LAN Manager e Kerberos) per i client firewall e proxy Web. Per i client proxy Web, il prodotto supporta i certificati client e l autenticazione basic, form-basic e anonima. In ISA Server è possibile autenticare gli utenti utilizzando il database degli utenti locale nel firewall oppure Active Directory. In alternativa, è possibile utilizzare RADIUS. Bridging SSL Per i server Web che richiedono l accesso client autenticato e crittografato, ISA Server 2004 può fornire protezione end-to-end e filtri a livello di applicazione tramite il bridging SSL. A differenza della maggior parte dei firewall, il firewall di ISA Server 2004 è in grado di controllare i dati crittografati prima che questi raggiungano il server Web. Il firewall decritta il flusso SSL, esegue un controllo dello stato e quindi ricrittografa i dati e li inoltra al server Web pubblicato. Tabella 2. Server della cache Web Caratteristica Descrizione Web Cache ISA Server 2004 utilizza la memorizzazione rapida nella RAM e una cache ottimizzata nel disco per accelerare le prestazioni sul Web, sia per i client interni che accedono ai server Web Internet, sia per gli utenti Internet esterni che accedono a un server Web aziendale. Memorizzazione intelligente La memorizzazione preventiva nella cache degli oggetti maggiormente utilizzati offre agli utenti contenuti Web sempre aggiornati. Il programma determina automaticamente quali siti Web sono più utilizzati e con quale frequenza deve essere aggiornato il relativo contenuto in base al periodo di permanenza di un oggetto nella cache e al momento in cui l oggetto è stato recuperato per l ultima volta. ISA Server 2004 è in grado di precaricare contenuti Web nella cache durante i periodi di utilizzo ridotto della rete, senza che sia necessario l intervento del gestore della rete. È inoltre possibile precaricare nella cache Web contenuto non in linea memorizzato in CD o DVD. Memorizzazione pianificata È possibile precaricare nella cache interi siti Web in base a una pianificazione definita. I download pianificati assicurano la presenza di contenuti aggiornati nella cache per tutti gli utenti, rendendo anche disponibile il contenuto di server Web non in linea. Panoramica di Microsoft ISA Server
12 Tabella 3. Gestione intuitiva del firewall Caratteristica Controllo dell accesso basato su criteri Descrizione È possibile controllare l accesso in ingresso e in uscita in base all utente, al gruppo, all applicazione, all origine, alla destinazione, al contenuto e a una pianificazione. Le procedure guidate per l impostazione dei criteri del firewall specificano i siti e il contenuto accessibile, se un determinato protocollo sia accessibile per le comunicazioni in ingresso e in uscita e se le comunicazioni tra indirizzi IP specificati, tramite i protocolli e le porte specificati, devono essere consentite o negate. Gestione semplificata ISA Server 2004 consente di copiare l intera configurazione del firewall in un file XML. Copiando la configurazione in un supporto rimovibile o inviandola tramite un messaggio di posta elettronica protetto ad altri amministratori di firewall, è possibile creare facilmente una configurazione firewall standard in tutta l organizzazione. È inoltre possibile copiare gli elementi selezionati della configurazione del firewall in un file XML e importarli. Integrazione con Active Directory ISA Server 2004 è in grado di sfruttare il database degli utenti memorizzato in Active Directory per autenticare l accesso in ingresso e in uscita che passa attraverso il firewall. Configurazioni guidate I wizard facilitano la configurazione delle operazioni comuni del firewall. Ad esempio, esistono procedure guidate per pubblicare server basati su Exchange Server nella rete dietro al computer ISA Server 2004, configurare il firewall come server o gateway VPN oppure creare una nuova regola per il firewall. Gestione remota È possibile gestire ISA Server 2004 da una posizione remota tramite Microsoft Management Console (MMC), Servizi terminal di Windows 2000, Desktop remoto di Windows Server 2003 e script della riga di comando. Per i firewall ISA Server 2004 installati su Windows Server 2003 è inoltre possibile utilizzare tunnel protetti SSL/RDP (Remote Desktop Protocol) per la gestione remota. Reportistica In ISA Server 2004 sono disponibili file di log dettagliati sulla protezione e sulle operazioni di accesso in formati standard, quali file di testo, database SQL o database Microsoft Data Engine (MSDE). È possibile creare report pianificati sull uso del Web e delle applicazioni, sui modelli di traffico di rete e sulla sicurezza. Tali report possono inoltre essere pubblicati automaticamente in una cartella locale o in una condivisione di file remota. Gli avvisi basati su eventi possono generare messaggi di posta elettronica per gli amministratori, avviare e interrompere servizi del firewall ed eseguire operazioni automatiche in base a criteri specifici. Gestione a livello di utente Per i client proxy Web e firewall di ISA Server 2004 è possibile limitare l accesso in base non solo agli indirizzi IP, ma anche ai nomi utente, ottenendo così un controllo ancora più preciso sull accesso in ingresso e in uscita per tutti i protocolli. Panoramica di Microsoft ISA Server
13 Tabella 4. Piattaforma estendibile Caratteristica Descrizione Supporto esteso per le applicazioni ISA Server 2004 supporta molti protocolli Internet, inclusi HTTP/SSL, FTP, RDP, Telnet, RealAudio, RealVideo, Internet Relay Chat (IRC), H.323, i flussi Windows Media e i protocolli di posta elettronica e delle news. Supporto esteso di altri produttori Fornitori indipendenti offrono prodotti basati su ISA Server 2004 e integrati con esso, inclusi programmi antivirus, strumenti di gestione, filtri per il contenuto e prodotti per la creazione di report. È possibile ad esempio utilizzare filtri di terze parti per evitare il download di virus recenti, script Java o controlli ActiveX nelle reti protette. Software Development Kit ISA Server 2004 include un Software Development Kit (SDK) completo per lo sviluppo di strumenti basati sulle funzionalità di firewall, cache e gestione di ISA Server. L SDK contiene una documentazione completa per le API e procedure dettagliate per la creazione di ulteriori filtri Web, filtri per applicazioni, snap-in di MMC, strumenti per la creazione di report, comandi per script, funzioni di gestione degli avvisi e altro ancora. Panoramica di Microsoft ISA Server
14 Windows Server System is comprehensive, integrated, and interoperable server infrastructure that simplifies the development, deployment, and management of flexible business solutions Microsoft Corporation. Tutti i diritti riservati. Questo documento è esclusivamente per scopi informativi. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA O IMPLICITA SU QUESTO DOCUMENTO. Microsoft, Active Directory, Outlook, Share Point, Windows, Windows Server, Windows Server System sono marchi registrati di Microsoft Corporation. Gli altri nomi di prodotti e società menzionati nel presente documento sono marchi dei rispettivi proprietari. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti , infoita@microsoft.com
www.microsoft.com/italy/sbs2003/
www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliRELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:
RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSoftware per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliSIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliConfronto tra Microsoft Office Project Standard 2007 e le versioni precedenti
Confronto tra Microsoft Office e le versioni precedenti Office consente di pianificare, gestire e comunicare le informazioni sui progetti in modo più rapido ed efficace. Nella tabella riportata di seguito
DettagliSicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliLicenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
DettagliInternet Access Monitor. Informazioni sul prodotto
Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliArchiviazione digitale per SAP con DocuWare
Connect to SAP bis 6.1 Product Info Archiviazione digitale per SAP con DocuWare Connect to SAP collega DocuWare attraverso un interfaccia certificata con il modulo SAP ArchiveLink incorporato in SAP NetWeaver.
DettagliModulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio
Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliTecnologia. www.mbm.it
Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliInternet Explorer 6. Gestione cookie
Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
Dettaglicrazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
Dettagli