ANNO 2015 NUMERO 4 CYBER SECURITY NEWS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANNO 2015 NUMERO 4 CYBER SECURITY NEWS"

Transcript

1 ANNO 2015 NUMERO 4 CYBER SECURITY NEWS Lo spionaggio informatico The CooKoo s egg I Malware Gli Advanced Persistent Threats The Mask & APT28 FLAME la nuova arma dello spionaggio informatico 60 secondi on-line

2 Chi usa Internet è sempre più esposto ad attacchi informatici in quanto aumentano le aree che possono essere colpite e migliorano le tecniche usate dagli hackers. Oggi, a seconda della finalità e degli attori in gioco si usa distinguere la minaccia cibernetica in quattro macro-categorie. Si parla in tal caso di: criminalità cibernetica; terrorismo cibernetico, guerra cibernetica; spionaggio cibernetico, dove per quest ultimo s intende l acquisizione indebita di dati/informazioni, sensibili, proprietarie o classificate. Nella circostanza, gli attacchi classificabili quali spionaggio cibernetico rappresentano il 6% del totale di attacchi cibernetici rilevati nel 2014, dove a essere maggiormente colpite sono le istituzioni governative i siti di news e le banche. Si attende per il 2015, che il cloud e i social network possano diventare il centro degli attacchi informatici del prossimo futuro. Ciò perché il risiedere nelle reti di una mole sempre crescente di dati aziendali o relativi allo status patrimoniale degli individui grazie ai servizi di cloud computing, unito al sempre maggiore utilizzo dello spazio cibernetico per attività finanziarie, economiche e commerciali, rendono gli attacchi cibernetici potenzialmente assai lucrativi, esponendo l attaccante anche a un rischio relativamente basso. I danni economici generati dal crimine informatico sono elevati. In particolar modo nei Sistemi- Paese come l Italia, per i quali il furto di know how scientifico, tecnologico e aziendale comporta un danno diretto e grave alla capacità di rimanere innovativi e dunque di essere competitivi nei mercati internazionali. Una delle caratteristiche dello spionaggio cibernetico, che lo rende assolutamente più dannoso di qualsiasi altro attacco nel settore in questione, è la capacità intrinseca di vederlo compiuto nell arco di periodi piuttosto lunghi, in modalità estremamente cauta e di conseguenza vengono alla luce dopo anni di distanza. Gli attacchi sono passati da ricognizioni iniziali a operazioni di spionaggio di tipo politico, militare, economico o tecnico. Pertanto, la difesa delle proprie reti implica lo sviluppo di un efficiente e continua capacità di monitoraggio e di analisi degli attacchi, mediante strumenti che alcuni Stati stanno sviluppando attraverso proprie strutture o mediante il ricorso a strutture para-statali, con intenti anche offensivi. Ad oggi, diversi Governi si sono dotati delle necessarie capacità per penetrare le reti nazionali degli altri Stati, ai fin di spionaggio o per mappare sistemi potenzialmente oggetto di un futuro attacco (divulgazioni sulla sorveglianza di massa del 2013 e il caso del Datagate 1 ). In tal senso è necessario segnalare come appaia concreto il rischio che alcuni Paesi mobilitino la propria industria nazionale al fine di alterare componenti hardware da essa prodotte, acquisendo così la capacità di superare in maniera pressochè irrilevante ogni difesa posta in essere dall utilizzatore dell assetto finito. Se a tutto ciò aggiungiamo la mancanza di consapevolezza delle minacce cibernetiche che incombono nel cyberspazio da parte di molti Governi e l evoluzione degli attacchi sempre più sofisticati (vedasi le Advanced Persistent Threat) a cura di entità statali e non, il futuro resta ancora un incognita da risolvere nel campo della Cyber Security, che, si rammenta, pone le fondamenta sui tre pilastri della formazione, sensibilizzazione e responsabilizzazione degli utenti, delle misure fisiche, logiche e procedurali da adottare e della consapevolezza del rischio mediante la sua analisi, gestione e mitigazione. Ten. Col. AAran Paolo VENTURA 1 Con divulgazioni sulla sorveglianza di massa del 2013 si fa riferimento ad una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dall'agenzia per la Sicurezza Nazionale statunitense (NSA) in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

3 LO SPIONAGGIO INFORMATICO Con il termine spionaggio si intende: "l attività di cercare clandestinamente di acquisire in vario modo, a favore proprio o di altri, notizie che dovrebbero rimanere riservate. In particolare, l attività segreta volta a ottenere informazioni riservate o segrete sull organizzazione militare, gli orientamenti operativi, l armamento, l industria bellica e tutto quanto riguarda la preparazione militare di uno stato, sia in tempo di pace sia in guerra, nonché informazioni di carattere politico, finanziario, ecc., in modo da offrire un quadro completo del paese che interessa". Fin dalle origini la raccolta di notizie di vitale importanza fu utile a prevenire e ad attenuare gli attacchi dei nemici. I primi esempi di attività spionistica, di cui si hanno traccia, risalgono ad alcuni millenni a.c., nella Mesopotamia del regno di Ur, nella Babilonia di Hammurabi e nell'antico Egitto (Spie. Storia degli 007 dall'antichità ad oggi - Domenico Vecchioni), passando per l'impero Romano, dove Giulio Cesare impiegò la crittografia per fare viaggiare informazioni riservate, ed il Medio Evo, fino ad arrivare a storie più recenti, come il "caso Rosenberg" ed il caso di Klaus Fuchs, nel pieno della Guerra Fredda, che vide il susseguirsi di un'intensa attività di spionaggio tra gli Stati Uniti e i suoi alleati a danno dell'unione Sovietica e della Repubblica Popolare Cinese e i suoi alleati. Ovviamente lo spionaggio ha avuto un evoluzione sia nelle tecniche che negli strumenti, fino ai giorni nostri, nell'era dell'informatica e nel dominio "cyber", dove un grande numero di informazioni viaggia nella rete. La pratica dello spionaggio in rete presenta molti vantaggi e il Cyber-Spazio permette, a costi limitatissimi sia economici che fisici, di condurre azioni da qualunque angolo remoto del pianeta. Se poi aggiungiamo una legislazione internazionale carente, dove la stessa azione può essere reato in un Paese mentre è perfettamente legale in un altro, la situazione si complica ulteriormente. Il fattore che rende lo spionaggio informatico una risorsa informativa eccezionale risiede nella quasi impossibilità di indentificare sia le spie informatiche che i loro mandanti. Secondo una indagine della Maglan Information Defense & Intelligence, attualmente ci sarebbero circa criminali informatici che agiscono nel cyber-spazio. L obiettivo principale dello spionaggio informatico è quello di sottrarre informazioni classificate, segreti industriali e commerciali che sono elaborate, custodite e condivise negli elaboratori e nelle reti informatiche delle industrie e degli enti governativi, per cui è facilmente comprensibile che le azioni derivanti da tale attività possano essere molto pericolose per l economia e la sicurezza di uno Stato. Il livello di allerta è in continuo aumento, come si evince dalle attività proposte dai Governi e dalle industrie, per aumentare e migliorare il livello di sicurezza delle proprie Infrastrutture Critiche. THE COOKOO S EGG Il primo attacco informatico, avente come obiettivo una struttura militare, è stato descritto da Clifford Stoll nel suo libro The Cuckoo s egg - Tracking a Spy Through the Maze of Computer Espionage (L uovo del cuculo Inseguire una spia nel labirinto dello spionaggio informatico). La particolarità di questo libro è che non si tratta di una fiction ma di una storia vera, una storia della quale l autore ne fu protagonista. Alla fine del 1980 Stoll, ricercatore in astronomia presso i Laboratori Lawrence Berkeley dell Università di Berkeley, fu incaricato della gestione informatica del suo Dipartimento. Fu proprio durante questa attività di monitoraggio sul funzionamento degli elaboratori del centro che si accorse di una piccola anomalia, una minima discrepanza nel tempo di utilizzo degli elaboratori. Partendo da questa anomalia riuscì a scoprire che la rete era stata violata da sconosciuti. Dopo uno scetticismo inziale da parte di CIA e FBI, riuscì a dimostrare che gli stessi server erano stati utilizzati per attaccare computer militari e del Governo USA. A questo punto le Autorità americane cominciarono a prendere sul serio l argomento fino a riuscire a rintracciare gli autori delle intrusioni. Per raggiungere l obiettivo ci volle più di un anno di indagini e ricerche, ma Stoll riuscì a comprendere le tecniche di attacco e le debolezze dei sistemi informatici. Il caso contribuì ad aumentare la consapevolezza, da parte dei servizi di intelligence e della difesa, sui possibili attacchi alle reti informatiche governative e sulle vulnerabilità dei computer collegati in rete.

4 I MALWARE Il termine malware nasce dalla combinazione di due parole malicious e software (software maligno) e non è altro che un programma progettato espressamente per danneggiare un sistema operativo, compromettere funzioni di un sistema informatico o compiere, all insaputa del proprietario, azioni illegittime attraverso il suo computer, i suoi dati, le sue connessioni. All interno del termine malware si vanno a collocare tutta una serie di software, tutti con identiche finalità malevoli, quindi abbiamo i comunissimi virus, i trojan, i worm fino ad arrivare a quelli di ultima generazione come i bootkit 1 i rootkit 2, e le APT (Advanced Persistent Threat) costituiti da uno o più elementi malware. I diversi tipi di malware hanno modalità di attacco diverse: i virus possono infettare i sistemi attaccandosi ad altri programmi o ad altri files; gli exploits sfruttano falle di sicurezza presenti nei sistemi operativi o in altri programmi. Al di la dei dettagli, è utile sapere che non esiste un solo metodo di attacco e di diffusione dei malware e che le tecniche di penetrazione e di diffusione dei malware sono sempre più raffinate, rendendo la vita difficile ai tradizionali programmi di protezione. I malware rappresentano un serio problema anche a livello militare e industriale. Ed è ormai accertato che alcuni programmi maligni sono usati con obiettivi di spionaggio ed intelligence militare. Ciò viene evidenziato da diversi rapporti elaborati da aziende che operano nel campo della sicurezza informatica come la Mandiant. Gli attacchi alle grandi aziende hanno obiettivi diversi: furto dei dati degli utenti, spionaggio industriale, intelligence militare (quando si tratta di aziende importanti per l infrastruttura del Paese); possibilità di rivendere le informazioni ottenute o di ottenere un riscatto; possibilità di dimostrare vulnerabilità e falle nella gestione della privacy di queste aziende; rivendicazioni politiche da parte di movimenti hackers. L evoluzione dei malware, oltre a cambiare target, ha portato anche a un cambiamento dei danni che un utente può subire, mentre anni fa il rischio si concretizzava in una perdita dei dati, se non si era provveduto ad effettuare un back-up, oggi, buona parte dei malware in circolazione rimane il più possibile invisibile agli occhi dell utente e del sistema. 1. Un bootkit è una particolare tipologia di malware che infetta il Master Boot Record (MBR). Questo metodo di infezione consente al programma malevolo di essere messo in esecuzione prima dell avvio del sistema operativo. Non appena il BIOS seleziona un dispositivo di avvio idoneo (Es. un hard disk), il bootkit che risiede nel MBR si avvia. La caratteristica principale di un bootkit è che non può essere rilevato da mezzi standard di un sistema operativo in quanto tutti i suoi componenti risiedono all'esterno del file system standard. (http:// support.kaspersky.com/viruses/solutions/2727) 2. Rootkit è un tipo di malware disegnato per attaccare computer e eludere i sistemi di sicurezza. Il rootkit permettere al criminale informatico di installare una serie di strumenti che gli danno accesso al computer da remoto. In genere il malware si nasconde in un punto profondo del sistema operativo ed è studiato in modo tale da non essere rilevato dalle applicazioni anti-malware e dai principali strumenti di controllo e sicurezza. I rootkit possono contenere vari moduli nocivi come keylogger, moduli per rubare password, informazioni bancarie e dati di carte di credito, bot per attacchi DDos (Distributed Denial of Service) e diverse funzionalità in grado di disabilitare i software di sicurezza. I rootkit si comportano come i programmi di backdoor dando la possibilità all hacker di connettersi in modalità remota al computer infetto, installare e disinstallare specifici componenti. (https://blog.kaspersky.it/che-cosa-sono-i-rootkit/645/ )

5 THE MASK Una delle più avanzate operazioni di spionaggio informatico globale I sempre efficientissimi laboratori della Kaspersky hanno individuato l ennesimo attacco malware APT (Advanced Persistent Threat). Il nome del malware è The Mask o, nella versione spagnola, Careto, era stato lanciato nel lontano 2007 e, da quanto si evince dalle analisi dei Kaspersky Labs, ha messo in atto un attacco altamente sofisticato nei confronti di target di notevole sensibilità. Probabilmente dal linguaggio in cui è stato scritto il malware, ovvero lo spagnolo, si suppone che la nazionalità dell autore provenga dai paesi iberici, caratteristica abbastanza rara negli attacchi APT. The Mask è una delle minacce più complesse mai scoperte, è un pacchetto abbastanza articolato, in quanto include malware per Windows (sia a 32 che a 64 bit), per Mac OS, per Linux e, probabilmente, anche per sistemi mobile (Android e ios). Comprende anche un rootkit ed un bootkit, in modo da garantire la persistenza sulla macchina infetta anche in caso di disinfezione. Ma come fa ad infettare le nostre macchine? Il malware perviene sotto la copertura di di spear-phishing, oppure nascosto in link, apparentemente validi, di quotidiani on-line ed è in grado di rubare dalle macchine e dai sistemi infetti ogni genere di informazioni comprese: chiavi crittografiche, conversazioni su Skype, tasti digitati ed altro ancora. APT 28 Il ruolo degli stati negli attacchi informatici è stato ampiamente riportato nel febbraio del 2013, quando la Mandiant (società leader nel settore della sicurezza informatica) ha pubblicato il rapporto APT1 dove ha indicato un gruppo di spionaggio informatico professionale con sede in Cina. Nel 2014 fu rilasciato un nuovo rapporto: APT28 - una finestra sulle Operazioni Di Spionaggio Informatico della Russia? La relazione si concentra su un gruppo di minaccia designata, appunto, come APT28. Mentre il malware APT28 è abbastanza noto nella comunità della sicurezza informatica, il rapporto delinea ulteriori informazioni dettagliate sulle operazioni, che si ritiene abbiano uno sponsor governativo con sede a Mosca. APT28, stando al rapporto, si concentra sulla raccolta di informazioni intelligence, utilissime per un Governo. In particolare, FireEye ha scoperto che almeno dal 2007, il malware ha preso di mira informazioni privilegiate relative a Stati, organizzazioni di sicurezza militari probabilmente a beneficio del Governo russo. https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-russias-cyber-espionage-operations.html

6 Flame, l arma nuova dello spionaggio informatico I Kaspersky Lab hanno individuato un nuovo malware, denominato Flame, che rappresenta la più potente arma per la cyberwar finora conosciuta. I Kaspersky Lab hanno annunciato la scoperta di un nuovo e sofisticato malware utilizzato per compiere attacchi in diversi Paesi. Il suo nome completo è Worm.Win32.Flame e può essere senza dubbio definita come la più pericolosa arma per lo spionaggio informatico mai creata, più potente di Duqu e Stuxnet, con i quali condivide molte caratteristiche, come l area geografica e gli obiettivi. La scoperta di Flame è avvenuta per caso. I Kaspersky Lab erano stati contattati dalla ITU (International Telecommunication Union) per indagare su un malware che stava cancellando informazioni sensibili sui computer in Medio Oriente. Durante la ricerca di quel programma nocivo, soprannominato Wiper, è stato individuato un nuovo tipo di minaccia finora sconosciuta. Flame, infatti, esiste da almeno due anni, ma grazie alla sua estrema complessità e per la natura degli attacchi mirati, nessun software di sicurezza è stato in grado di rilevarlo. Uno dei mezzi utilizzati per infettare il PC è tramite pen drive USB, come accaduto per Stuxnet. Inoltre, il malware può diffondersi nella rete locale, sfruttando una vulnerabilità di Windows nei sistemi con stampante condivisa, o quando eseguito da un utente che possiede i diritti di amministratore per un controller di dominio. Una volta installato sulla macchina target, Flame colleziona tutte le informazioni sensibili utilizzando differenti metodi: sniffing del traffico di rete, registrazione delle conversazioni audio mediante il microfono del PC, screenshot di alcune applicazioni ritenute interessanti, tra cui i software di instant messaging, e intercettazione della tastiera. Il malware è in grado anche di ascoltare a distanza i dispositivi connessi al sistema infetto tramite Bluetooth. I dati raccolti vengono poi inviati a diversi server di comando e controllo dislocati in varie parti del mondo. La complessità di Flame, che in un certo senso lo rende unico, è dimostrato dalla sua dimensione di oltre 20 MB. Ciò rende più difficile analizzare ogni riga di codice per scoprire con esattezza il suo funzionamento. Si tratta di una vera e propria applicazione costituita da numerosi moduli che continuano ad essere aggiornati. Secondo Kaspersky, teoricamente gli autori del malware potrebbero essere tre: hacktivisti, cybercriminali e Stati. Dato che non è stato creato per rubare denaro dai conti bancari ed essendo molto diverso dai semplici tool usati dagli hacktivisti, Flame è stato certamente sponsorizzato da qualche Nazione, come si evince anche dalla posizione geografica dei target (Iran, Israele/Palestina, Sudan, Siria, Libano, Arabia Saudita e Egitto). ITU utilizza la rete ITU-IMPACT, composta da 142 paesi e importanti operatori del settore (inclusi i Kaspersky Lab), per avvisare i Governi e la comunità tecnologica relativamente a questa minaccia informatica.

7 STATO MAGGIORE AERONAUTICA Reparto Generale Sicurezza Posta elettronica:

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 -

Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 - Concorso per le scuole secondarie di I e II grado - TOGETHER IN EXPO 2015 - L esposizione universale è, per eccellenza, il luogo delle visioni del futuro. Nutrire il pianeta, Energia per la vita è l invito

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli