Monitoraggio di outsourcer e consulenti remoti
|
|
|
- Romolo Volpi
- 10 anni fa
- Visualizzazioni
Transcript
1 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri
2 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway VPN utilizzando i Terminal Services congiuntamente a ObserveIT. In questa implementazione tutte le sessioni di accesso remoto sicuro via VPN con SSL vengono inoltrate attraverso gateway di accesso remoto: le sessioni di accesso remoto vengono utilizzate per accedere server Windows o Unix interni all azienda e altri device di rete. Tutte le sessioni che transitano dal Secure Remote Access SSL VPN Gateway sono sottoposte ad audit e registrate. Le sessioni registrate permettono ad Auditor e responsabili della sicurezza di avere un audit trail completo di tutti gli accessi remoti via VPN, identificare la fonte di ogni connessione remota e visualizzare una replica passo dopo passo delle attività e delle applicazioni sul server. Questo whitepaper affronterà i seguenti argomenti: 1. configurare un server Windows Terminal Gateway 2. comunicare in modo sicuro col gateway utilizzando un SSL VPN Gateway 3. effettuare audit, inviare alert o replicare le sessioni sul gateway che sono state registrate La necessità di centralizzare gli accessi remoti Nel complesso ambiente IT di oggi, sempre più persone hanno la necessità di accedere a server, applicazioni, database e strumenti di gestione aziendali. Tentando di minimizzare l intervento umano in questi servizi critici, gli IT manager devono considerare come poter permettere gli accessi e la gestione remota di questi servizi, a chi permettere l accesso, come renderlo sicuro e come tenerne traccia, come registrare le azioni svolte sui server. La necessità continua di controllare i budget diminuendo i costi operativi e della manutenzione ha portato molte aziende a utilizzare consulenti esterni e servizi di outsourcing riducendo la dimensione del dipartimento IT interno. Le connessioni remote Per mitigare I rischi, un approccio per permettere le connessioni remote consiste nel creare un accesso remoto sicuro, con cui tutte le connessioni remote passino attraverso uno o più terminal server o citrix gateway server. Tutti i vendor e gli amministratori remoti inizieranno una sessione di desktop remoto RDP/ICA su questi server dove saranno poi autenticati e, se autorizzati, avranno accesso all intero desktop o a un subset di applicazioni pubblicate che verranno utilizzate per scopi di gestione. Il primo componente di tale soluzione è il meccanismo di accesso remoto. Ci sono qui alcune opzioni da considerare: la decisione su quale soluzione di accesso remoto è strettamente collegata a problematiche di sicurezza, policy aziendali, budget e numero di connessioni concorrenti. L utilizzo di connessioni RDP dall esterno attraverso il firewall aziendale è probabilmente l opzione più semplice da implementare, ma è anche la meno sicura comparata con le opzioni successive. I pacchetti RDP viaggiano su Internet come pacchetti regolari e, nel caso non vengano implementate le caratteristiche crittografiche del Terminal Server, la sicurezza delle connessioni non è adeguata. Inoltre, se non viene utilizzato un metodo per il controllo degli accessi remoti (come ad esempio un Firewall con funzioni di autenticazione), l unica barriera in grado di prevenire l accesso di un utente pericoloso è costituita dal prompt di autenticazione del Terminal Server.
3 3 Rendere sicure le sessioni di accesso remoto Per inserire un ulteriore livello di sicurezza in queste connessioni dobbiamo implementare una soluzione di accesso remoto prima della connessione al Terminal server. Le opzioni a nostra disposizione prevedono: connessioni VPN basate su IPSec, L2TP o PPTP attraverso Microsoft Windows Server 2003/2008 RRAS, utilizzando Microsoft ISA Server o soluzioni di terze parti di VPN SSL o ancora utilizzando Microsoft Windows Server 2008 SSTP; connessioni a un Microsoft Windows Server 2008 TS Gateway. I benefici di utilizzare un accesso remoto su VPN risiedono nell impiego di connessioni crittografate, che aggiungono un ulteriore incapsulazione di sicurezza a ogni pacchetto. Le VPN consentono una protezione contro accessi non autorizzati perché prima di avere accesso al gateway di gestione remota, gli utenti sono obbligati ad autenticarsi con le loro credenziali o con un token, e solo a quel punto hanno accesso al gateway. L utilizzo delle VPN permette di impiegare la crittografia basata su SSL, che viene gestita da molti firewall senza la necessità di aprire porte specifiche. Le VPN SSL permettono ai lavoratori remoti di collegarsi facilmente perché non richiedono ulteriori software dal lato del client, e sono spesso iniziate da un browser web, caratteristica che ne rende ideale l impiego anche in computer pubblici come quelli presenti nelle hall degli hotel o nei centri di conferenze. È utile notare che in molti scenari, le VPN SSL sono preferite per l accesso remoto alle applicazioni basate su browser (ovvero che hanno un interfaccia web), mentre le VPN IPSec sono utilizzate principalmente per le comunicazioni site-to-site. L utilizzo delle nuove funzionalità SSTP di Microsoft Windows Server 2008 può contribuire a ridurre ulteriormente i costi associati alle soluzioni di terze parti.
4 4 Proteggere la rete interna Una problematica ulteriore da affrontare nell esame degli scenari di gestione remota consiste nella preoccupazione di controllare quale tipo di traffico può transitare attraverso queste connessioni VPN e quali computer remoti possono collegarsi alla rete aziendale. Spesso, questi computer non gestiti possono essere disallineati rispetto agli ultimi livelli di patch di sicurezza, non avere un prodotto antivirus aggiornato e non avere il firewall personale attivato, fattori che creano problemi di sicurezza specialmente quando consideriamo che questi computer potrebbero utilizzare un tunnel VPN che li collegherà alla rete aziendale. Inoltre, successivamente a questo collegamento, questi computer potrebbero istanziare un tipo ci connessione a risorse interne che è fuori dagli ambiti del tipo di connessioni richieste. Per mitigare questi rischi è necessario implementare un meccanismo che ponga in quarantena questi computer fino a che possano garantire di essere completamente aggiornati e allineati alle ultime patch di sicurezza. Questo tipo di quarantena può essere implementato con sistemi di Network Admission Control (NAC) o implementando il Network Access Protection (NAP) presente in Microsoft Windows Server Per controllare esattamente quale tipo di traffico transita attraverso la connessione VPN, è opportuno implementare implementare ulteriori appliance o installare un ulteriore firewall tra il server VPN e la rete interna, in modo che possa esaminare il traffico non crittato verso l interno.
5 Usare Microsoft TS Gateway Le nuove funzionalità di Microsoft Windows Server 2008 TS Gateway offrono un ulteriore protezione al traffico RDP incapsulandolo in pacchetti SSL, proprio come una VPN SSL ma senza la necessità di implementare server dedicati alla gestione della VPN. 5 L utilizzo di TS Gateway di Microsoft Windows Server 2008 consente di concedere l accesso agli utenti remoti alla rete interna basandosi su policy che possono essere applicate al TS Gateway direttamente, e combinandole con le funzionalità NAP del sistema, permetteranno la connessione solo ai computer che soddisferanno i requisiti di sicurezza definiti dagli amministratori. Questo scenario impiega componenti quali il TS Gateway server, un firewall, uno o più Domain Controller, un server NAP e un Network Policy Server (NPS è l implementazione Microsoft di un server RADIUS). Il TS gateway autentica il client collezionando le credenziali dell utente e controllandole con la policy di accesso remoto. Si autentica poi al Domain Controller ed effettua una verifica di sicurezza come richiesto dal server NAP e dalle sue policy. Solo quando tutti i controlli hanno avuto successo, fa passare il traffico RDP verso il gateway server di gestione remota.
6 6 Monitorare le attività degli utenti Nello scenario descritto precedentemente, tutti gli accessi remoti sono stati securiyyati e solo il personale autorizzato può accedere ai server aziendali. Rimane però il problema di sapere esattamente quello che il partner remoto fa una volta entrato nella rete, questione che crea un notevole buco nella sicurezza e compliance aziendale: una volta che il vendor si è collegato al server di gestione remota, in teoria può svolgere altre azioni, come ad esempio aprire connessioni RDP verso altri server. È necessario quindi un meccanismo che dia ai manager IT la piena confidenza del conoscere esattamente chi si è collegato, che operazione ha svolto e quali applicazioni o task di sistema sono stati utilizzati o aperti. Molte applicazioni server sono caratterizzate da diversi gradi di log e audit, che però mostrano tracce che devono essere interpretate, non reali azioni svolte da un essere umano. L audit e il log possono essere utili per il debug di un errore, ma le problematiche normative e di sicurezza creano la necessità di sapere esattamente cosa fanno gli utenti quando sono connessi ai Terminal Server. Utilizzando le funzioni di registrazione e audit di ObserveIT, gli IT manager ricevono una chiara e coincisa risposta a queste domande. Realizzato specificamente per implementazioni di livello enterprise, ObserveIT offre un controllo completo e una visione delle azioni svolte da consulenti e collaboratori esterni, così come anche da personale IT locale e power user. ObserveIT registra tutte le attività svolte da un utente su server monitorati, sia con la registrazione visuale sia con metadati dettagliati. La registrazione visuale permette la replica di ogni sessione utente e la comprensione di ciò che è stato effettuato sul sistema monitorato, chi l ha fatto e quali applicazioni e file sono stati acceduti.
7 7 Nello scenario implementativo qui illustrato, ObserveIT è implementato su ogni Terminal Server per la gestione remota. È possibile configurare policy per attivare la registrazione di tutte le attività rilevanti svolte dai vendor. La configurazione di ObserveIT permette di registrare unicamente le applicazioni pubblicate sul Terminal Server di gestione remota.
8 8 Monitoraggio in tempo reale e integrazione con strumenti di management Catturando metadati in aggiunta alle videate, ObserveIT offre un abbondanza di informazioni su quello che è stato visto sullo schermo, sull utente che ha svolto l azione, sul nome e l indirizzo IP del sistema di provenienza, sulla data, le applicazioni eseguite, il titolo della finestra e altro ancora. Tutte queste informazioni sono memorizzate unitamente alle schermate, consentendo ricerche flessibili senza la necessità di replicare tutta la sessione, schermata dopo schermata. Un altra caratteristica di ObserveIT è la possibilità di creare file di log testuali per scopi di monitoraggio. Questi file sono conservati sul server e possono essere elaborati da strumenti di terze parti.
9 9 Identificazione degli utenti Gli Identification Services di ObserveIT si integrano con il database di Active Directory. Questo servizio forza gli utenti a identificarsi prima di avere accesso al desktop del server o alle applicazioni pubblicate. Dopo aver completato il processo di logon di Windows, viene mostrata all utente la finestra di login secondario di ObserveIT nella quale dovranno per forza inserire lo username personale con relativa password. Questo permetterà di distinguere utenti specifici anche quando effettuano una login come utente generico, come ad esempio Administrator. Conclusioni Le problematiche di sicurezza e compliance forzano molti IT manager a ricercare soluzioni per monitorare l accesso esterno di vendor e amministratori esterni che accedono la loro rete da remoto. Utilizzando l approccio del gateway centralizzato di gestione remota riusciamo a raggiungere un grado di implementazione più sicuro e integrando queste soluzioni con ObserveIT, la registrazione delle attività degli utenti diventa facile da collezionare e monitorare. Le funzionalità avanzate di indicizzazione di ObserveIT, unite alla replica video delle attività, permette all IT manager di tracciare da vicino le attività di accesso remoto. Tra i benefici di questa soluzione troviamo: responsabilità su tutte le attività svolte da un azienda di servizi; processi che collegano ogni accesso al sistema all utente individuale; riduzione dei costi necessari per generare reportistica di compliance: meno effort con tempi di risposta più elevati; prova inequivocabile dell attività utente, garantendo autenticazione e non ripudio.
10 10 ObserveIT ObserveIT è un azienda leader nella registrazione delle sessioni da terminale remoto, Citrix e console locale, con soluzioni per ambienti Windows, server, desktop e macchine virtuali. Il software di ObserveIT è in grado di registrare visivamente e replicare tutte le sessioni utente, offrendo dettagli sulle attività svolte sulla rete. Fondata nel 2006, ObserveIT ha una base di clienti in tutto il mondo nei vari settori industriali, come in quello finanziario, assicurativo, medico, manifatturiero, delle telecomunicazioni, della pubblica amministrazione e dei servizi IT. Advanction Advanction è un azienda operante nel settore del Security Risk Management, sia attraverso consulenze, sia mediante la fornitura di servizi e soluzioni. Fondata nel 2006, Advanction opera in Italia e Svizzera e ha clienti in ambito finanziario, manifatturiero e dei servizi. Advanction è partner di ObserveIT per l Italia e la Svizzera. [email protected] Web:
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
Audit per l individuazione dell errore umano
1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno
Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
lem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
Eventuali applicazioni future
Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
TeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
PROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Ridurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
Aggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio
Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
Sistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
File Server Resource Manager (FSRM)
File Server Resource Manager (FSRM) di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione FSRM, File Server Resource Manager, è un ruolo opzionale che può essere installato in Windows Server 2008 nel
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
Panoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
La CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
Fatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
Console di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
hi-com software realizzato da Hi-Think
software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda
Installazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
Mac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
Meno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
SurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
MODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 02 Accendiamo e spegniamo il computer con Windows In questa lezione impareremo: ad accendere e spegnere il computer correttamente a passare
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: [email protected]
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: [email protected] igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
Presentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack
Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI
IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi
SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN
VPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
INDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Corso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Console di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini ([email protected]) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
Come proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: [email protected]
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
INFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
Gruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
GateManager. 1 Indice. [email protected]
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
