Identity UniMoRe. Maria Laura Mantovani Università di Modena e Reggio Emilia mantovani.marialaura@unimore.it
|
|
- Costanza Giorgi
- 8 anni fa
- Visualizzazioni
Transcript
1 1 Identity UniMoRe Maria Laura Mantovani Università di Modena e Reggio Emilia mantovani.marialaura@unimore.it
2 2 Centri UniMoRe CICAIA CISAB CASA Direzione Sistemi Informativi e Tecnologie CeSIA
3 3 Sfide dell organizzazione per il successo dell Identity Management Ruolo dei gestori Crescita dell utenza (25% negli ultimi 4 anni) Forte aumento dei servizi autenticati da fornire
4 Esempio: 7 Biblioteche (prima) manutenzione manutenzione manutenzione manutenzione Gestore Gestore manutenzione Gestore DB DB Utenti Gestore manutenzione DB Utenti Utenti Gestore DB Utenti DB Utenti Gestore DB Utenti Prestito manutenzione Gestore DB Utenti 4
5 5 Esempio: 7 Biblioteche (dopo) Gestore manutenzione DB Utenti Prestito
6 6 Servizi che si avvantaggiano da una gestione centralizzata delle identità Posta Elettronica per tutti E-learning Aule informatiche Wireless VPN e RAS
7 7 Con l Identity Management centralizzato si risolvono: i problemi di scala i problemi di completezza dei dati i problemi di coerenza dei dati Affidare la gestione dei dati a chi ne ha l autorevolezza.
8 8 Identity Management e Sicurezza Dati personali (D. Lgs. 196/2003) Riduzione degli errori Enforce security policy Un solo set di credenziali Gestione delegata
9 9 Come abbiamo deciso di realizzare la sfida della gestione delle identità? Registration/ Creation Propagation AuthenticationAuthorization Identity Provisioning Termination Accounts & Policies Maintenance/ Management Directory Integration Single Sign-On Personalization Federation Access Mgmt
10 10 Gestione del ciclo di vita delle identità Registration/ Creation Propagation Identity Provisioning Accounts & Policies Termination Maintenance/ Management Definire insiemi omogenei di identità Definire l autorità responsabile di ogni insieme
11 11 Gestione del ciclo di vita delle identità (mondo ideale) Gestore Studenti DB Studenti Gestore Dipendenti DB Dipendenti Gestore Esterni DB Esterni
12 12 Gestione del ciclo di vita delle identità (mondo reale) Gestore Studenti Gestore Dipendenti dati sovrapposti DB Studenti DB Dipendenti dati mancanti? Gestore Esterni DB Esterni
13 13 Creazione di un Directory Service di Ateneo Directory Integration DB Studenti DB Dipendenti DB Esterni Convertitore (Open Source GPL) OpenLDAP
14 uale gerarchia per il irectory Service di Ateneo? ou: Dipendenti ou: Studenti ou: Specializzandi ou: BIOCHIMICA E CHIMICA CLINICA ou: people ou: Studenti ou: COMUNICAZIONE E MARKETING ou: people ou: Studenti ou: Dottorandi ou: SOSTANZE NATURALI BIOLOGICAMENTE ATTIVE ou: people ou: people ou: people ou: Esterni Directory Integration 14
15 ccesso a molteplici servizi ule/laboratori didattici con SAMBA file smb.conf [global] passdb backend = tdbsam,ldapsam:ldap://ldap1.unimo.it 15
16 16 Accesso a molteplici servizi Singole postazioni con 802.1x + RADIUS + LDAP Accessi alla rete Wireless con 802.1x + RADIUS + LDAP. Accessi RAS e VPN con RADIUS + LDAP.
17 17 osta elettronica con autenticazione u LDAP
18 Piattaforme E-learning con 18 autenticazione su LDAP
19 19 pertura dei tornelli: per la convalida ella tessera interroga il server LDAP
20 20 Sviluppi futuri Estendere il controllo fisico degli accessi anche ad altri tipi di locali e ai parcheggi Collegare ad IM il prestito bibliotecario Collegare ad IM il rilevamento delle presenze del personale tecnico-amministrativo con autenticazione su LDAP
21 21 Federation la gestione delle identità locali deve essere garantita secondo policy e procedure che permettano alle altre entità della federazione di potersi fidare
Use Case Università di Modena e Reggio Emilia. Maria Laura Mantovani - Pier Luigi Fabbri
Use Case Università di Modena e Reggio Emilia Maria Laura Mantovani - Pier Luigi Fabbri PRIMA DELLA FEDERAZIONE L IDENTITY MANAGEMENT 2002 obiettivo: dare a tutti gli studenti UNIMORE la possibilità di
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliIl progetto AIM presso l'ao
Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e
DettagliTools per la gestione dei flussi informativi nei Sistemi Bibliotecari
Seminario Residenziale CIBER 2007 Pescara, Sala Convegni Fondazione CARIPE 22-23 23 Maggio 2007 Tools per la gestione dei flussi informativi nei Sistemi Bibliotecari Ugo Contino - Responsabile Settore
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliSmart Card Sistema Universitario Piemontese
Il Progetto Il Progetto Smart Card Università Piemontesi è stato approvato dal Comitato Regionale di Coordinamento, nell ambito dell Intesa Programmatica tra gli Atenei piemontesi e la Regione Piemonte
DettagliIDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)
IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della
DettagliFedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione
FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliEsperienze di servizi di rete basati su directory
Esperienze di servizi di rete basati su directory Marco Ferrante CSITA - Università di Genova Cos è LDAP LDAP è un protocollo di accesso a servizi di directory; specifica le modalità di: connessione (bind)
DettagliPlone all'università di Ferrara: Integrazione e Interoperabilità
Plone all'università di Ferrara: Integrazione e Interoperabilità Prof. Cesare Stefanelli cesare.stefanelli@unife.it Delegato del Rettore per l'informatizzazione Università di Ferrara Mercoledi 25 Novembre
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliSECONDA UNIVERSITA DEGLI STUDI DI NAPOLI BIBLIOTECA FACOLTA DI INGEGNERIA REGOLAMENTO INTERNO. Titolo I Funzioni, strutture e personale
SECONDA UNIVERSITA DEGLI STUDI DI NAPOLI BIBLIOTECA FACOLTA DI INGEGNERIA REGOLAMENTO INTERNO Titolo I Funzioni, strutture e personale Art. 1 Finalità del regolamento Il presente regolamento disciplina
DettagliLe Piattaforme Tecnologiche per l erogazione dei servizi On Line
1 Le Piattaforme Tecnologiche per l erogazione dei servizi On Line Stefano Bucci Sales Consultant Manager Oracle Italia Roma, 14 Maggio 2004 Aspetti tecnologici primari per erogare servizi on line Framework
DettagliIl ruolo ed i servizi della Certification Authority. Andrea Sassetti
Il ruolo ed i servizi della Certification Authority Andrea Sassetti Il Gruppo Aruba Composto da 29 società consociate e 20 diversi Brand, le cui sedi sono dislocate in tutta Italia e in Francia, Repubblica
DettagliTutti possono accedere e consultare il materiale all interno della biblioteca.
Comunicare con chiarezza Laboratorio pagine web siti biblioteche Lavoro svolto nell incontro del 20 maggio 2008 / 4 Orari ( ) Accesso e consultazione Tutti possono accedere e consultare il materiale all
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliComunità on Line Manuale Utente. Fascicolo 1. Come iscriversi a Comunità On Line. Versione 1.1
Fascicolo 1 Come iscriversi a Comunità On Line Versione 1.1 Laboratorio Maieutiche - Università degli Studi di Trento Palazzo Todeschi, via Tartarotti 7, Rovereto Università degli Studi di Trento Laboratorio
DettagliInformatica Industriale Modello funzionale Casi d uso
DIIGA - Università Politecnica delle Marche A.A. 2006/2007 Informatica Industriale Modello funzionale Casi d uso Luca Spalazzi spalazzi@diiga.univpm.it www.diiga.univpm.it/~spalazzi/ Informatica Industriale
DettagliIl progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008
Il progetto IDEM Roberto Cecchini Workshop GARR 08 Milano, 3 Aprile 2008 AA? Autenticazione l utente è veramente chi dice di essere? identità Autorizzazione a cosa può accedere l utente? diritti 2 AA tradizionale
DettagliUnipi EPrints, l'archivio istituzionale dell'università di Pisa
DOPO BERLIN 3: POLITICHE DI ACCESSO APERTO ALLA LETTERATURA DI RICERCA Pisa, Aula magna della facoltà di Scienze politiche Giovedì 16 febbraio 2006, h. 15.00 Unipi EPrints, Barbara Pistoia bpistoia@dcci.unipi.it
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliBusiness Intelligence. strumento per gli Open Data
Business Intelligence strumento per gli Open Data Progetti di innovazione Progetti di innovazione negli Enti Locali Perchè? Forte cultura dell'adempimento Minore sensibilità per la verifica dei servizi
DettagliConfigurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)
Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la
DettagliTutti possono accedere e consultare il materiale all interno della biblioteca.
Comunicare con chiarezza Laboratorio pagine web siti biblioteche Incontro del 20 maggio 2008 / 4 Orari Accesso e consultazione Tutti possono accedere e consultare il materiale all interno della biblioteca.
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliOrganizzazioni nel Grid Computing
Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
Dettaglie-documents per l identity management
e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein
DettagliPubblico e privato nelle strategie di e-government
Ruolo degli Enti Locali nel Piano di e-government La strategia del Comune per l e-government Gli strumenti attuativi della strategia Il necessario apporto del privato Ruolo degli Enti Locali nel Piano
DettagliPROGETTO Wi-FED con il contributo di:
PROGETTO Wi-FED con il contributo di: Oggi l accesso ad Internet è indispensabile sia per lo svolgimento delle normali attività di funzionamento dell Università che per quelle connesse al mondo studentesco,
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliSIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico
SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliRELAZIONE SEMINARIO SSB PER LE UNIVERSITÀ. MILANO, 19 FEBBRAIO 2003
RELAZIONE SEMINARIO SSB PER LE UNIVERSITÀ. MILANO, 19 FEBBRAIO 2003 INDICE Introduzione...2 Il sistema università....2 Il ruolo della smart card a supporto dei servizi universitari...3 L esperienza dell
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliDocumento descrittivo del processo di accreditamento degli utenti
Documento descrittivo del processo di accreditamento degli utenti Università di Modena e Reggio nell'emilia 27 novembre 2009 1 Gestore dell'accreditamento L'accreditamento è gestito dalle strutture decentrate:
Dettagli6. SUPPORTI INFORMATIVI
SiBA - SISTEMA BIBLIOTECARIO DI ATENEO Il Sistema Bibliotecario di Ateneo coordina l acquisizione e la gestione del patrimonio bibliografico e documentale necessario al supporto di tutte le attività di
DettagliUNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI
UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI 1 Studio di fattibilità, preventivazione, progettazione di strutture edilizie nuove e per interventi di ristrutturazione,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliVLAN+LDAP+...+XEN = Rete Dipartimentale
VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali
DettagliIl modello di gestione delle identità digitali in SPCoop
Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliSistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.
28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile
DettagliChi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa
Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni
DettagliLa gestione della privacy nell accesso ai dati clinici tramite LDAP
La gestione della privacy nell accesso ai dati clinici tramite LDAP R. Conte*, A. Ciregia*, L. Landucci**, D. Pierotti** * Istituto di Fisiologia Clinica, Consiglio Nazionale delle Ricerche (IFC-CNR),
DettagliArea Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi
Progetto WiFi PRESENTAZIONE UNIPV-WiFi consente agli utenti abilitati l accesso gratuito alla rete d Ateneo e a Internet tramite un qualunque dispositivo Wi-Fi nelle aree dell Università di Pavia coperte
DettagliCassa depositi e prestiti S.p.a. Città: Roma Codice postale: 00185. Telefono: 06/42214570
Pubblicazione del Supplemento alla Gazzetta ufficiale dell'unione europea 2, rue Mercier, L-2985 Lussemburgo Fax (352) 29 29-42670 E-mail: ojs@publications.europa.eu Presentazione di bandi di gara on-line:
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliCustomer Satisfaction Survey 2011 Indagine sui principali servizi amministrativi e di supporto per il personale docente. Sintesi dei risultati
Customer Satisfaction Survey 2011 Indagine sui principali servizi amministrativi e di supporto per il personale docente Sintesi dei risultati Caratteristiche dell indagine Periodo di svolgimento: 20/12/11
DettagliOGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliUNIPR WiFi La rete WiFi dell Università di Parma
Università degli Studi di Parma UNIPR WiFi La rete WiFi dell Università di Parma Andrea Barontini Settore Innovazione Tecnologie Informatiche Servizio Gestione e Controllo Accessi in Rete - SITI-CAR (
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliQuali servizi per un Agenda digitale alpina
Quali servizi per un Agenda digitale alpina Marcello Petitta, responsabile ENEA per la Convenzione delle Alpi Con contributi di Roberto Pizzicannella e Sergio Bettotti, Provincia Autonoma di Trento Agenda
DettagliUNIVERSITÀ DEGLI STUDI DI PADOVA
UNIVERSITÀ DEGLI STUDI DI PADOVA DIREZIONE AMMINISTRATIVA Servizio programmazione e sviluppo progetti SCHEDA PROGETTI INNOVATIVI 1. Titolo del progetto Autenticazione e Single Sign On 2. Breve descrizione
DettagliFORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE
UNIVERSITÀ DEGLI STUDI DELLA BASILICATA RIPARTIZIONE RISORSE UMANE UFFICIO FORMAZIONE E RAPPORTI SINDACALI FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE PER L ACQUISIZIONE
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliFacoltà di Farmacia - Corso di Informatica
Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
- 1 - ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 12.10.2015)
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliISTITUTO NAZIONALE DI FISICA NUCLEARE
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Milano Bicocca, Gruppo Collegato di Parma INFN/code-xx/xxx giorno/mese/anno CCR-22/08/P UNA INFRASTRUTTURA DI AUTENTICAZIONE E AUTORIZZAZIONE FLESSIBILE
DettagliCARTA SERVIZI (art. 32, c. 1 del D. Lgs. 33/2013) CEA
CARTA SERVIZI (art. 32, c. 1 del D. Lgs. 33/2013) CEA Centro per i sistemi di Elaborazione e le Sommario Premessa... 3 Il Centro per i sistemi di Elaborazione... 3 e le CEA... 3 1. Obiettivi e finalità...
DettagliInformatica Industriale Modello funzionale: Informazione Progettazione concettuale
DIIGA - Università Politecnica delle Marche A.A. 2006/2007 Informatica Industriale Modello funzionale: Informazione Progettazione concettuale Luca Spalazzi spalazzi@diiga.univpm.it www.diiga.univpm.it/~spalazzi/
DettagliUna soluzione per i portali amministrativi (e-government)
Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network
DettagliMisura delle prestazioni dei processi aziendali con sistemi di integrazione dati open source
Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria Enzo Ferrari di Modena Corso di Laurea in Ingegneria Informatica (509/99) Misura delle prestazioni dei processi aziendali con sistemi
DettagliLicenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione
Linux Users Group Cremona www.lugcr.it Linux e OSS: Potenzialità Rischi Gestione ottimale Giulio Destri http://www.areaprofessional.net/giulio.destri Linux Management - 1 Licenza di Utilizzo Questo documento
DettagliLinux, il Mainframe e l Università di Palermo
Linux, il Mainframe e l Università di Palermo Storia di un incontro Prof. Ing. Filippo Sorbello Delegato del Rettore per le attività informatiche di Ateneo Ordinario di Architetture Avanzate dei Calcolatori
DettagliBasi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti
Basi di dati Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Anno Accademico 2008/2009 Introduzione alle basi di dati Docente Pierangelo
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliLa condivisione delle informazioni: una soluzione di sistema
KIKI LAB www.kikilab.it CONSULENZA, RICERCHE, FORMAZIONE Italian member of kiki@kikilab.it - +39.030.22.16.81 La condivisione delle informazioni: una soluzione di sistema Marco Cuppini Research and Communication
DettagliMetodi di verifica degli utenti in ELMS 1.1
Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliArchitettura del Directory Service D Ateneo Alessandro Cantelli
Architettura del Directory Service D Ateneo Alessandro Cantelli Seminario Ingegneria Bologna, 2/03/2006 Introduzione ai sistemi di Identity Management e Directory Service Struttura logica e fisica della
DettagliIl ruolo del software libero nella strategia regionale per la Società dell'informazione
Il ruolo del software libero nella strategia regionale per la Società dell'informazione Ing. Antonio Quartu Assessorato affari generali, personale e riforma della Regione Direzione generale degli affari
DettagliSicurezza del dominio
Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliLinux hands-on & hands-off Workshop
Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup
DettagliValore dell'integrazione e servizi integrati
Valore dell'integrazione e servizi integrati Antonio Storino Responsabile Divisione Integrazione CINECA 25 Ottobre 2012 www.cineca.it Governo dei processi gestionali Governo dei processi gestionali 2006-oggi
DettagliPROTOCOLLO DI ADESIONE AL PROGETTO. federa. tra. premesso che
PROTOCOLLO DI ADESIONE AL PROGETTO federa tra LEPIDA S.p.A., con sede legale in Bologna, Viale Aldo Moro 52, C.F. e P.IVA 02770891204, in persona del Direttore Generale Prof. Ing. Gianluca Mazzini, in
DettagliUna piattaforma per la negoziazione di servizi business to business attraverso la rete Internet
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to
DettagliApprofondimenti e-book: I laboratori come strategia didattica autore: Antonia Melchiorre
Approfondimenti e-book: I laboratori come strategia didattica autore: Antonia Melchiorre Breve excursus delle risoluzioni giuridiche introdotte per garantire il diritto al Successo formativo nella scuola
DettagliPrincipali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:
Cosa facciamo Chi Siamo Siamo nati nel 2003 con l intento di affermarci come uno dei più importanti player nel settore ICT. Siamo riusciti rapidamente a consolidare il nostro brand e la presenza sul mercato,
DettagliCMS: Content Management...
CMS: Content Management... by Roberto Gallerani - lunedì, marzo 31, 2014 http://www.gallerani.it/sito/cms-content-management/ Con l'open source ed il "Software as a Service" (SaaS) siti e contenuti a portata
DettagliBiblioteca della Facoltà di Medicina e Psicologia Ernesto Valentini. Regolamento dei servizi
Biblioteca della Facoltà di Medicina e Psicologia Ernesto Valentini Art. 1. PRINCIPI GENERALI Regolamento dei servizi In conformità alle indicazioni contenute nel Regolamento Quadro dei Servizi di Biblioteca
DettagliComune di Milano, Direzione Centrale Cultura, con sede legale in Milano p.zza
ACCORDO DI COLLABORAZIONE FRA Comune di Milano, Direzione Centrale Cultura, con sede legale in Milano p.zza della Scala 3, Cod. Fisc. e P.IVA 01199250158, qui rappresentato dal Direttore del Servizio Polo
DettagliIL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
Dettagli