Cosa è e Perché Serve. Copyright 2001 Maurizio Sartori HdPnet. Sala Convegni SANPAOLO IMI Viale dell Art e 25 In data: Venerdì 28 settembre 2001

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cosa è e Perché Serve. Copyright 2001 Maurizio Sartori HdPnet. Sala Convegni SANPAOLO IMI Viale dell Art e 25 In data: Venerdì 28 settembre 2001"

Transcript

1 Ethical Hacking Cosa è e Perché Serve Maurizio Sartori Responsabile Internet Security HdPnet Copyright 2001 Maurizio Sartori HdPnet 28 Settembre 2001 Presentazione fatta per il convegno Auditing e Qualità nel Mondo Virtuale in Presenza di Rischi Reali Organizzato da: ICCRI / GUIDE Presso: Sala Convegni SANPAOLO IMI Viale dell Art e 25 In data: Venerdì 28 settembre 2001 Relatore: Maurizio Sartori Responsabile della Sicurezza Internet di HdPnet, la new media company del gruppo HdP. HdP è la holding che controlla società tra le quali spiccano Rizzoli Corriere della Sera, Fila e Valentino. 1

2 Introduzione Internet ovunque Utenti, Clienti, Fornitori e Pirati Complessità Crescente Maggiori Rischi Politiche di Sicurezza La crescita esplosiva di Internet ha portato sicuramente un sacco di buone cose e novità; governi, compagnie ed anche privati cittadini sono ansiosi di entrare nella Rete ed essere parte di questa nuova rivoluzione. Esiste però anche un lato oscuro della Rete. Internet è un ambiente intrinsecamente non sicuro e non controllato, da cui provengono minacce ed insidie per la sicurezza di chi ad essa si collega: accanto a clienti e fornitori navigano su Internet anche loschi figuri che per gioco o per lucro tentano si scardinare le difese delle macchine collegate alla Rete delle Reti. Tutto ciò porta ad un aumento della complessità nella gestione dell in frastruttura hardware e software delle compagnie che forniscono servizi e alla loro necessità di avere delle politiche e dei processi molto stringenti per il controllo della sicurezza. 2

3 Sicurezza Definizione delle Politiche di Sicurezza Executive, Manager, Implementazione delle Politiche System/DB Administrator, Process/Data owner Controllo dell ap plicazione delle Politiche Auditor La sicurezza è un processo, un requisito che permea qualsiasi attività di ogni organizzazione, in particolar modo se questa è aperta verso l esterno, per esempio collegata ad Internet. Il Processo di gestione della sicurezza può essere scomposto in tre macro aree a cui corrispondono ruoli con diverse responsabilità. Il primo ruolo è quello dell Auto rità, essa definisce le Politiche di Sicurezza, le regole grazie alle quali si cerca di garantire la sicurezza dell o rganizzazione. Il secondo ruolo è quello di chi implementa le politiche, l own er dei processi, delle applicazioni e dei dati; è sua responsabilità fare si che ogni attività sia svolta in conformità con le Politiche di Sicurezza. Il terzo ruolo è quello del Controllore, sua è la responsabilità di verificare che le Politiche di Sicurezza siano realmente e correttamente implementate; è una figura che deve essere neutrale, indipendente e non coinvolta nell i mplementazione della sicurezza. 3

4 Ethical Hacking Metodo per la verifica della sicurezza Stesse tecniche usate dai Pirati Informatici Internet, Intranet, Extranet, Modem Alta specializzazione L Ethical Hacking o Penetration Test entra in gioco nella fase di controllo della corretta implementazione delle Politiche di Sicurezza. E un modo p er verificare che non ci siano problemi di sicurezza, che le applicazioni siano correttamente configurate e che siano state applicate tutte le fix e patch necessarie. Le tecniche adottate sono le stesse che utilizzano i pirati informatici su Internet, questo lo rende il metodo ottimale per verificare la protezione contro gli attacchi provenienti da Internet ed in generale dalle reti informatiche. Le insidie possono provenire da vari fronti; Internet è il punto più evidente, ma anche dalla rete interna, per esempio da impiegati non soddisfatti o da addetti alle pulizie; o dai Modem, siano essi autorizzati o meno, che permettono l accesso alla rete interna; o da Bussiness Partner collegati alla rete interna tramite VPN. La lista può continuare a lungo, è quindi molto importante analizzare a fondo la rete della compagnia per evidenziare tutti questi punti di ingresso. Il test di Ethical Hacking va effettuato da personale altamente specializzato, sono richieste competenze di rete, sistemi operativi, linguaggi di programmazione, protocolli, database, web server, eccetera. Per diventare un Hacker vero sono necessari diversi anni di esperienza diretta nei vari campi e una alta attitudine personale nella ricerca e nello studio di come hardware e software funzionano. 4

5 Come Definizione degli Obiettivi Raccolta delle informazioni Analisi delle vulnerabilità Attacco Analisi dei risultati Rapporto finale Un test di Ethical Hacking è composto da varie fasi. La prima fase, la Definizione degli obiettivi, viene svolta principalmente da chi commissiona un test di Ethical Hacking, eventualmente aiutato da qualche rappresentante della squadra che effettuerà il test. Le successive quattro fasi, raccolta delle informazioni, analisi delle vulnerabilità, attacco ed analisi dei risultati vengono svolte in autonomia dagli Ethical Hacker. Al termine dei test viene redatto un rapporto finale, contenete la descrizione dettagliata di tutto il lavoro svolto. Il rapporto viene consegnato personalmente al committente e con lui ne vengono discussi i dettagli in una riunione finale. Vediamo ora in dettaglio le varie fasi. 5

6 Definizione degli Obiettivi Personale Interno / Esterno Target: Macchine, Dati, Procedure Scansione Interna / Esterna Periodicità Costi / Ricavi La Definizione degli Obiettivi è forse la fase più importante. E qui che si decide tutto quello che si vuole ottenere e verificare tramite il test di Ethical Hacking. La prima cosa da stabilire è Chi deve effettuare il test; i test possono essere effettuati da personale interno oppure da personale esterno, solitamente si preferisce utilizzare personale esterno specializzato per effettuare test approfonditi, mentre test periodici più leggeri possono essere fatti da personale interno istruito appositamente. Poi è necessario individuare i punti critici da analizzare: - le macchine: Web server, Database Server, Mail Server, Router, Firewall. - i dati: determinare quali sono i dati sensibili e quantificare i danni in caso di lettura, modifica o cancellazione degli stessi. - le procedure: verifica degli allarmi di intrusione, dei back-up, verifica della disponibilità del servizio in caso di attacchi DoS. Si decide quindi da che punti della rete si vogliono effettuare gli attacchi: da Internet, dalla rete interna, dai modem eccetera. Si deve stabilire se si vuole un test singolo, che dia una fotografia della situazione attuale, o se lo si vuole integrare ad un servizio periodico che avvisi gli amministratori di sistema di ogni variazione delle configurazioni o di nuove scoperture che minano la sicurezza della compagnia. Bisogna quantificare i costi che si è disposti a subire in base ai ricavi che si vuole ottenere: occorre però ricordarsi di non considerare solamente i costi del test in quanto tale, ma anche tutto ciò che ci gira intorno: per esempio un sistema di trasmissione dati sicuro che utilizzi crittografia richiede maggiori risorse di banda e di CPU e quindi maggiori costi. 6

7 Definizione degli Obiettivi Leggi, Standard e Certificazioni Quantità di informazioni iniziali Tempi di Esecuzione Fiducia e Confidentiality Agreement Contratto e Responsabilità Valutare se si vuole verificare anche la conformità con la legge 675/96 sulla Priva cy e quali standard seguire (es: ISO e i Common Criteria). Bisogna decidere quante informazioni si vogliono fornire a chi effettua il test: si può decidere di fornire solo gli indirizzi IP delle macchine da analizzare, oppure di fornire un gran numero di informazioni, come per esempio i file di configurazione o i sorgenti delle applicazioni installate o alcune login e password di utenti registrati sulle macchine. Si deve stabilire in che periodo effettuare il test, tenendo presenti i possibili problemi che questo può causare ma anche che l effettuazione del test durante il normale orario di lavoro rende più efficace la verifica dei sistemi anti-intrusione. Una cosa molto importante quando si incarica una società esterna per eseguire i test è la fiducia: bisogna selezionare una società di cui ci si possa fidare perché i dati che dovrà utilizzare e che riuscirà a scoprire sono altamente sensibili e critici. Da ciò si deduce l impo rtanza, sia per il cliente che per chi effettua il test, di definire in modo specifico, a livello contrattuale, cosa è permesso e cosa no durante il test, le responsabilità per eventuali danni o disservizi e le modalità di azione. 7

8 Modalità di azione IP Scanning Sniffing Hijacking Exploit Down Time Data Lost Password Cracking Denial of Service Distributed DoS Social Engineering Dumpster Diving Physical Attacks Estorsioni Ricatti Rapimenti Il test di Ethical Hacking viene effettuato utilizzando tutta una serie di tecniche e di tool per ottenere informazioni, forzare i sistemi e verificarne la sicurezza. In teoria l id eale sarebbe quello di permettere qualsiasi mezzo per verificare a fondo la solidità dei sistemi, in quanto un eventuale aggressore determinato nei sui fini non segue alcuna regola; in pratica però solitamente si impongono dei limiti ben precisi a quello che si può fare durante il test: rapire la figlia dell amministratore di sistema per costringerlo a rivelare la password è probabilmente un po esagerato!! Solitamente si permette l utilizzo di tutti qu ei tool informatici che non distruggono il sistema e si valuta l u tilizzo o meno di tool di Denial of Service e di Password Cracking. Va poi deciso se utilizzare o meno tecniche di Social Engineering e Dumpster Diving, se il test si debba occupare anche della sicurezza fisica dei sistemi e cosi via. 8

9 Raccolta delle Informazioni Analisi dell Arch itettura di Rete Hardware, Software DNS, Whois, Net News Nomi dei System Administrator Ricerca di Exploit per i SW Installati A questo punto si entra nel vivo del test, è da qui che iniziano ad operare in autonomia gli Ethical Hacker. La prima fase operativa del test è la ricerca delle informazioni. Si analizza la rete per disegnarne una mappa completa di tutte le apparecchiature, elencando indirizzi IP, il tipo di hardware e di software installato. Si analizzano fonti esterne quali i Domain Name Server, i database Whois, le Net News per ottenere nomi, e numeri di telefono da utilizzare poi come login, password e nelle tecniche di Social Engineering. Ottenute le informazioni di partenza, si cercano su Internet tutte le informazioni riguardanti l ha rdware e il software installato: quali sono i bug e i problemi di sicurezza noti, eventuali login e password di default, exploit pronti per l uso, e tc. 9

10 Analisi delle Vulnerabilità Tool Commerciali ISS, CyberCop, NetRecon, Retina, NSA Tool Open Source Nessus, Nmap, Saint, Sara, Whisker Tool Proprietari Analisi Manuale La fase della ricerca delle vulnerabilità dei software installati può essere effettuata anche con l uso di tool autom atici. Esistono tutta una serie di tool, sia Commerciali che Open Source, che automatizzano la ricerca dei problemi NOTI dei software installati. Questi tool sono molto comodi in quanto velocizzano molto la ricerca e l an alisi delle vulnerabilità, hanno però delle debolezze che è necessario conoscere e valutare. Innanzitutto nessuno di questi tool è esaustivo, conviene quindi utilizzarne almeno due o tre in modo da avere una copertura maggiore dei problemi riscontrabili. Spesso nei report generati da questi tool ci sono falsi positivi, occorre quindi incrociare i risultati dei vari tool e verificare manualmente l effettiva presenza delle vulnerabilità. La validità di questi tool è data dal loro continuo aggiornamento, è quindi necessario avere sempre l ultimo liv ello disponibile e non usare quelli non aggiornati da molto tempo. Questi tool NON possono assolutamente verificare la sicurezza delle applicazioni custom, personalizzate o non di ampio utilizzo: entra a questo punto in gioco l esp erienza di chi effettua il test che manualmente cerca le possibili scoperture di queste applicazioni particolari. 10

11 Attacco Exploit Privilege Excalation Trojan Installation Root Kit Sniffer Password Cracker Trovate le scoperture di sicurezza si procede con l att acco. Si utilizzano le scoperture per avere un minimo accesso alla macchina debole, ottenuto questo accesso si cerca di acquisire maggiori privilegi e autorizzazioni sulla macchina in questione fino ad avere addirittura l auto rità di amministratore. Si installano tool che permettono di entrare nella macchina anche nel caso in cui il bug iniziale venga chiuso, si installano sniffer per carpite password e dati, si creano nuove utenze, eventualmente si cancellano le tracce per non essere scoperti. 11

12 Analisi dei Risultati Catalogazione dei Risultati Verifica dei Falsi Positivi Reiterazione di Scansione ed Attacco con i nuovi dati Raccolti Man mano che si ottengono nuove informazioni, queste vengono catalogate e verificate. I falsi positivi vengono eliminati mentre le reali esposizioni sono utilizzate per nuovi attacchi. Con le nuove informazioni e partendo dalle macchine conquistate si tentano nuove incursioni all int erno della compagnia. 12

13 Esempio di Attacco Internet Intranet Web DB Mail Application Facciamo ora un esempio di attacco mettendoci nei panni dell Ethical Hacker. La raccolta iniziale di informazioni ci fornisce gli indirizzi IP del Mail server e del Web Server. La scansione ci dice che sulla macchina Mail è attivo un mail server mentre sulla macchina Web è attivo il web server, tutte le altre porte sono filtrate dal firewall e quindi appaiono chiuse se viste da Internet. Una ricerca su Internet ci permette di trovare un exploit per un baco del mail server che ci dà accesso alla macchina come se fossimo un utente non privilegiato. 13

14 Esempio di Attacco Internet Intranet Web DB Mail Application A questo punto abbiamo la possibilità di vedere da dietro il primo firewall quello che c è nella zona esterna della rete (DMZ). Facciamo una scansione della macchina W eb p artendo dalla macchina Mail e scopriamo che anche sulla macchina Web è presente lo stesso mail server che abbiamo già bucato sulla prima macchina e che prima era protetto dal firewall. Dalla macchina Mail p assiamo quindi alla macchina Web ott enendo anche su questa una utenza non privilegiata. 14

15 Esempio di Attacco Internet Intranet Web DB Mail Application Siamo ora sulla macchina Web. Grazie ad un altra ricerca su Internet troviamo un problema, questa volta del sistema operativo, che ci permette di ottenere l utenz a di amministratore, dandoci così accesso ad ogni file e programma presente sulla macchina. Analizzando i file di configurazione del web server scopriamo le login e password per collegarci al Database per fare query SQL. Riusciamo quindi ad accedere ad alcuni servizi delle macchine D B e Appli cation. Ricercando ulteriormente in Internet scopriamo un problema di sicurezza anche nel DataBase server che non è stato risolto applicando le fix necessarie in quanto gli amministratori di sistema pensavano che DUE firewall fossero sufficienti per garantire una sicurezza totale. Utilizzando questo bug siamo ora anche sulla macchina D B. 15

16 Esempio di Attacco Internet Intranet Web DB Mail Application Da qui il processo inizia nuovamente. Si installano sniffer per carpire nuove login e password si fa una nuova scansione per trovare nuove vulnerabilità e cosi via. Alla fine si trova qualcosa che magari ci permette di entrare nella Intranet, o magari la semplice lettura delle e dei dati nel database o la loro modifica ci danno l u tile che cercavamo. Naturalmente questo è un esempio è molto semplificato, nonostante ciò spesso la situazione reale è molto simile a quella qui ipotizzata. La complessità della rete, la carenza di informazioni e di cultura della sicurezza, spesso, fanno si che non tutte le azioni necessarie siano effettuate prontamente a discapito della sicurezza e con effetti simili a quelli qui appena mostrati. Basti pensare al recente caso del Red Cod e Worm che in poche ore è riuscito ad impossessarsi di centinaia di migliaia di server su Internet perché le corrette patch non erano state applicate. 16

17 Rapporto finale Sintesi dei Dati Raccolti Elenco Prove Effettuate e loro Esito Rimedi Consigliati Verifica della effettiva correzione dei problemi dopo un opportuno periodo Alla termine della serie di test, il team di Ethical Hacking redige un rapporto finale che viene consegnato al cliente e con lui discusso. Questo rapporto contiene l el enco di tutte le prove effettuate, abbiano esse esito positivo o negativo. Per ogni problema riscontrato vengono elencati i rimedi consigliati e le azioni da intraprendere. Contiene inoltre un analisi delle procedure e delle politiche di sicurezza della società, e della loro reattività e competenza a fronte dei tentativi di intrusione. Si consiglia di effettuare un nuovo test di Ethical Hacking, più leggero, dopo un breve periodo di tempo per verificare la reale chiusura di tutti i problemi riscontrati. 17

18 Dove Cryptonet, EDP IBM, IT WAY, Italdata, ITS Securteam, Siscai, Steadynet, Symbolic Trust Italia, VeriSign, Le aziende che oggi offrono servizi di Ethical Hacking o corsi e consulenze sulla sicurezza sono innumerevoli. Basta fare una ricerca su Internet per trovarne decine. Sta però ad ognuno valutare e scegliere quella che soddisfa di più le proprie esigenze. 18

19 Conclusioni L Ethical Hackin g è Utile e Necessario L Ethical Hackin g non è la Panacea Basta un errore Tenere sempre alta la guardia L esecuzione di test di Ethical Hacking è sicuramente un fatto positivo e necessario nel processo di controllo della sicurezza di una organizzazione, ma da sola non basta. Controlli periodici, pronta risposta ai tentativi di intrusione, alta competenza della amministrazione dei sistemi informatici, un occhio attento alle problematiche di sicurezza sono tutti fattori chiave per una corretta gestione della sicurezza. Basta un solo errore per esporsi ad alti rischi. Ogni nuova tecnologia ha i suoi lati positivi, ma anche negativi; anche se gli Ethical Hacker possono aiutare i propri cliente a capire meglio i rischi e i requisiti di sicurezza, è poi compito dei clienti stessi mantenere sempre alta la guardia. 19

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Manuale di utilizzo del sito ASUWEB

Manuale di utilizzo del sito ASUWEB Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Sistema Qualità UNI EN ISO 9001 ED 2008

Sistema Qualità UNI EN ISO 9001 ED 2008 1 SCOPO Questa procedura stabilisce le modalità per la conduzione e per la gestione degli audit condotte presso ITCS G. Zappa al fine di verificare la corretta attuazione e l'adeguatezza delle disposizioni

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

La certificazione ISO 9001:2000 nelle scuole

La certificazione ISO 9001:2000 nelle scuole La certificazione ISO 9001:2000 nelle scuole www.certificazione.info autore: Dr. Matteo Rapparini La certificazione di qualità nelle scuole La certificazione di qualità ISO 9001:2000 ha avuto recentemente

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

AZIENDA CONDOMINIO SYSTEM 1.0

AZIENDA CONDOMINIO SYSTEM 1.0 AZIENDA CONDOMINIO SYSTEM 1.0 MANUALE DI UTILIZZO DEL SOFTWARE WEB UTENZA FORNITORE Pagina: 1 PREMESSA Il Modulo AziendaCondomìnio System ha tra gli obiettivi primari la costruzione di un rapporto commerciale

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini. IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari

Progettazione e realizzazione di un applicativo Web Annunci Immobiliari Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione

Dettagli

GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO

GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO http://eportfolio.tqmproject.eu Progetto "TQM Agreement n 2011 1 IT1 LEO05 01873; CUP G72F11000050006 1 SOMMARIO PREMESSA... 3 PAGINA

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

LTA Starts you up! è un servizio svolto in collaborazione con LTA e

LTA Starts you up! è un servizio svolto in collaborazione con LTA e LTA STARTS YOU UP! FATTIBILITA DI BUSINESS E RICERCA PARTNER FINANZIARI E INDUSTRIALI In un momento in cui entrare nel mondo imprenditoriale con idee nuove e accattivanti diventa sempre più difficile e

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

organizzazioni di volontariato

organizzazioni di volontariato Il bilancio sociale per le organizzazioni di volontariato Modena, 1 Ottobre 2009 Bilancio sociale Cosa ci viene in mente? Rendere conto Perché fare un bilancio? La relazione di fiducia Ti dico chiaramente

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning

Dettagli