VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB"

Transcript

1 VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB

2 SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una vulnerabilità può danneggiare un sito 6 La battaglia è più aspra di quanto si creda 7 È inutile tentare di nascondersi dietro le dimensioni dell azienda 8 Sapere è potere, anche per i clienti dell azienda 9 pag. 2

3 Vulnerabilità in grado di compromettere un sito Web Nel 2012 Symantec ha eseguito oltre scansioni di siti Web ogni giorno, rilevando la presenza di vulnerabilità prive di patch, e potenzialmente violabili, in oltre la metà di questi. Dei siti vulnerabili, un quarto è risultato infetto da malware, in grado a sua volta di infettare visitatori e di causare il blacklisting dei rispettivi siti da parte dei motori di ricerca. Questi dati mostrano che milioni di siti Web legittimi sono esposti quotidianamente al rischio di seri attacchi e di violazioni da parte dei criminali informatici. E tuttavia, un terzo delle aziende interpellate da Symantec nel corso dell indagine Il vuoto di conoscenza sulla vulnerabilità ha affermato di ritenere i propri siti Web molto sicuri pur non avendo effettuato alcuna analisi alla ricerca di vulnerabilità o infezioni. 1 Chi potrebbe considerare il proprio denaro al sicuro se la propria banca diffondesse accidentalmente i dettagli della metà dei conti che ospita? Il problema sta nel fatto che molte aziende semplicemente non si rendono conto dei rischi che il proprio sito Web può attrarre verso il business aziendale, né di quanto possano essere vulnerabili i propri siti quando non protetti da un adeguato livello di sicurezza e di monitoraggio. Perché le vulnerabilità sono importanti Cosa induce i criminali informatici ad attaccare i siti Web? Il fatto che quelli sono i luoghi in cui vengono generate e scambiate le risorse economiche. Nel 2002 le vendite di e-commerce hanno totalizzato 76 miliardi di euro. Dieci anni dopo tale cifra è salita a 175,5 miliardi. Nel corso del 2013, 2,7 miliardi di persone stanno utilizzando Internet: quasi la metà della popolazione del globo. 2 La compromissione dei siti Web offre ai criminali informatici accesso ai visitatori, ai loro dati e al loro denaro. Il primo vuoto di conoscenza va risolto comprendendo i motivi per i quali il proprio business e il relativo sito Web risultano così attraenti per i criminali informatici. Se la comprensione delle vulnerabilità derivanti dalla tecnologia e dai processi è importante, per potersi proteggere lo è altrettanto comprendere i rischi correlati a tali vulnerabilità e alle probabilità che possano essere sfruttate. L ignoranza è oro per i criminali Ciò che rende i siti Web una preda così ghiotta per i malintenzionati non è solamente ciò che possono ottenere da essi, ma anche la facilità con cui ottenerlo. I siti Web e i server che li alimentano presentano numerose vulnerabilità congenite delle quali la maggior parte dei proprietari non è al corrente, diventando così facili obiettivi. L hosting dei siti Web, da una parte, è molto semplice da realizzare. Si paga un azienda di hosting e si pubblica il proprio sito Web. D altro canto, tuttavia, si tratta di un processo complesso, con molteplici livelli di software e hardware che devono tutti funzionare correttamente per garantire la sicurezza del sito. L apparente semplicità di realizzazione può indurre a dare per scontato che tutto il sistema funzioni sempre correttamente. E poiché gli aspetti tecnici sono complessi, si tende a tralasciarli sperando che prima o poi qualcuno si preoccupi di esaminarli. pag. 3

4 Un falso senso di sicurezza può costare caro Una delle vulnerabilità che ha maggiori probabilità di essere sfruttata in un sito Web è il cosiddetto Cross Site Scripting. Ebbene, le aziende interpellate da Symantec hanno indicato tale vulnerabilità come la meno probabile. Il tipo di vulnerabilità più temuto è risultato essere l attacco di forza bruta, tecnica utilizzata dagli hacker per penetrare nei server che ospitano i siti Web. Si tratta di un tipo di attacco meno frequente, ma, trattandosi di quello più rappresentato in TV e nei film, viene in genere percepito come più tangibile. 3 È molto più probabile che il sito Web di un azienda qualsiasi sia vittima di una botnet che lo sfrutta per analizzare migliaia di altri siti, alla ricerca di vulnerabilità note, che non dell attacco diretto di un hacker esperto. Quali sono i punti deboli? Stando a quanto riportato nel Report Symantec sulle minacce alla sicurezza dei siti Web, una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. 4 Nel 2012 sono state segnalate vulnerabilità rispetto alle del Non sono inusuali né rare ma ciascuna di esse è ugualmente pericolosa per un azienda. Comprendere quali sono i tipi di vulnerabilità più frequenti per un sito Web è pertanto di importanza vitale: La disinformazione è tanto pericolosa quanto lo è l assenza di informazione, poiché non solo è fuorviante e non dà modo di comprendere dove risiedono le vulnerabilità reali, ma è anche causa di sprechi di denaro da parte delle aziende che indirizzano le proprie risorse sugli obiettivi sbagliati. Nel 2012 sono state segnalate vulnerabilità rispetto alle vulnerabilità segnalate nel 2011 pag. 4

5 Cosa si può fare? Vulnerabilità Di cosa si tratta? Cosa si può fare? Server privi di patch La percentuale di rilevamento di nuove vulnerabilità è stata solo del 6% nell ultimo anno e tuttavia il numero di attacchi provenienti da siti compromessi è aumentato del 30%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi secondo l indagine Symantec. Esattamente come accade per i PC, se non si applicano con regolarità le patch al server Web e non lo si mantiene aggiornato, questo potrebbe trovarsi a rischio. Una regolare analisi delle vulnerabilità, offerta gratuitamente con l acquisto di qualsiasi certificato SLL Extended Validation o Pro di Symantec, consente di essere sempre al corrente dell esistenza di vulnerabilità prive di patch. Vulnerabilità delle autorizzazioni Password non sicure, nomi utente compromessi appartenenti ad amministratori, impostazioni predefinite non modificate nell hardware di rete e software comuni lasciano i sistemi alla mercé di attacchi da parte di persone che si spacciano per utenti legittimi. Stabilire una policy efficace per la creazione delle password e un robusto controllo degli accessi, utilizzando preferibilmente l autenticazione a due fattori. Assicurarsi che tutte le password e le impostazioni predefinite nell hardware e nel software di recente distribuzione vengano verificate e modificate in modo appropriato. Restringere l accesso amministrativo il più possibile, riservandolo a individui fidati e preparati, sistema per sistema. Cross Site Scripting Cross Site Scripting significa iniettare codice da un sito (gestito dagli utenti malintenzionati) in un altro sito (appartenente alla vittima). Ciò consente ai criminali informatici di eseguire il proprio codice nel sito altrui per attaccare o infettare i suoi visitatori oppure per indurli a fornire preziose informazioni personali, ad esempio le password. Mantenere sempre aggiornato il software del server Web per eliminare le vulnerabilità che consentono questo tipo di attacchi e, in caso di utilizzo di codice proprietario, assicurarsi che ogni caricamento di codice sia adeguatamente convalidato. Eseguire regolari scansioni anti-malware nei propri siti Web per verificare la presenza di modifiche o di aggiunte non previste. Attacchi di forza bruta Proprio come suggerisce il termine, questo tipo di violazione consiste in un attacco massiccio e diretto, condotto utilizzando tutte le password e i tipi di crittografia possibili fino all ottenimento del codice corretto per accedere al sito. La situazione peggiore è quella in cui gli hacker riescono ad accedere ai dati crittografati e non vi sono restrizioni del numero di tentativi di accesso tramite Internet. Si tratta di una tecnica di attacco comune, con alcune grandi aziende che segnalano fino a 500 tentativi di attacco di forza bruta in una sola ora. 6 Modificare con regolarità le password del server e del sistema di gestione dei contenuti e assicurarsi che tutti i dati siano sempre crittografati. Assicurarsi di utilizzare metodi di crittografia sempre aggiornati, poiché i vecchi algoritmi presentano debolezze note che possono essere sfruttate con facilità. Se nel sito è presente un portale di accesso per i clienti, assicurarsi che vi sia un numero massimo di tentativi di accesso e bloccare chiunque tenti di accedere con troppe password diverse immesse nel corso di tentativi di accesso consecutivi. I software server in genere includono questa funzionalità, ma è bene assicurarsi che sia attiva e funzionante. Exploit zero-day Si tratta di vulnerabilità di cui nessuno conosce l esistenza fino a quando non vengono utilizzate da uno o più criminali informatici: l attacco ha inizio il giorno zero, ovvero il giorno in cui si viene a sapere dell esistenza dell exploit. Il numero degli attacchi di questo tipo è aumentato, tanto è vero che, nel corso dell ultimo anno, sono state scoperte ben 14 vulnerabilità di tipo zero-day. Nel corso del primo trimestre del 2013, Symantec ha osservato 11 vulnerabilità zero-day che interessano Oracle Java, Adobe Flash, Adobe Reader e Microsoft Internet Explorer 7. Se si opera l hosting del proprio sito Web, è necessario che siano implementate procedure di risposta per minimizzare l impatto determinato da attacchi di questo genere. Assicurarsi che tutte le applicazioni siano sempre aggiornate con le patch di sicurezza più recenti. Sebbene non sia possibile applicare patch rivolte ad exploit zero-day, gli aggiornamenti più recenti forniranno comunque protezione per tutte le vulnerabilità rilevate in precedenza. Un analisi regolare delle vulnerabilità, come quella fornita con i certificati SSL Symantec, consente di individuare i punti deboli con la massima tempestività successivamente alla loro esposizione. pag. 5

6 Come una vulnerabilità può danneggiare un sito Il sito Web rappresenta il collegamento tra un azienda e i suoi clienti. I criminali informatici possono sfruttare le vulnerabilità utilizzando tre metodi principali: 1. Accesso alle informazioni e alle risorse del server. In un server Web tipico sono memorizzate tutte le informazioni relative al sito Web, ad esempio i dati personali dei clienti e le loro password. Il server costituisce inoltre una sorgente di risorse di elaborazione utilizzabili per distribuire ulteriormente il malware. L accesso non autorizzato a un server Web si traduce pertanto in violazione dei dati, perdita di credibilità e danni irreparabili per l azienda ed è per questo che una regolare analisi delle vulnerabilità è così importante. 2. Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web. Le informazioni sono continuamente in movimento tra i visitatori e il sito Web. A meno che non si disponga di certificati SSL aggiornati che provvedano a crittografare tali informazioni, sia l azienda che i suoi visitatori sono esposti ad attacchi di tipo man-in-the-middle. Molti siti Web, come ad esempio Facebook e Google, implementano ora Always-On SSL, che garantisce la crittografia di tutte le comunicazioni con il server, indipendentemente dal fatto che un visitatore abbia o meno effettuato l accesso tramite una pagina apposita Distribuzione di malware sui dispositivi dei visitatori. Se un criminale informatico è stato in grado di iniettare con successo codice JavaScript nascosto o alcune righe di codice che creano un collegamento a un altro sito Web in grado di installare malware, qualsiasi visitatore del sito dell azienda colpita e il relativo dispositivo utilizzato per accedervi sono esposti a un rischio. Tale codice dannoso ricercherà le vulnerabilità nel dispositivo del visitatore e, una volta individuatane una, scaricherà malware in grado di registrare ciò che viene digitato, di accedere ai file, di bloccare il sistema o di utilizzare le risorse di elaborazione del dispositivo colpito per diffondere ulteriormente il malware. Accesso alle informazioni e alle risorse del server Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web Distribuzione di malware sui dispositivi dei visitatori pag. 6

7 La battaglia è più aspra di quanto si creda Le vulnerabilità dei siti Web sono complesse, e il loro sfruttamento non è necessariamente un operazione semplice. Vi sono tuttavia numerose comunità e gang di criminali informatici che sviluppano e vendono toolkit. Tali toolkit includono informazioni relative alle vulnerabilità note nonché il codice necessario per sfruttarle e sono molto popolari. Ciò significa che un gruppo esteso di criminali, tecnicamente meno preparati, ha comunque la possibilità di sfruttare e attaccare i siti Web semplicemente acquistando o impossessandosi di questi prodotti. Nel 2012, ad esempio, un singolo toolkit, denominato Blackhole, è stato alla base del 41% di tutti gli attacchi a siti Web tramite toolkit. Un pericolo reale Parlare di vulnerabilità in termini astratti potrebbe farle sembrare eventi distanti, ma gli effetti dell impatto degli attacchi basati su Web sono tangibili ed estremamente realistici. Nel white paper Symantec Come funziona il malware 9 vengono fornite informazioni dettagliate sulla meccanica del malware, ma i seguenti esempi reali possono già dare un idea concreta della pericolosità delle vulnerabilità dei siti Web: Attacchi SQL Injection. Il recente Web Application Attack Report (WAAR) di Imperva rivela che, mentre, in genere, un applicazione Web subisce almeno un attacco al giorno per 12 giorni in un mese, il caso peggiore ha visto ben 176 giorni con attacchi in un periodo di osservazione di sei mesi, il che si traduce sostanzialmente in attacchi con cadenza giornaliera. Quello che questi dati ci indicano è che le organizzazioni dovrebbero sempre basare le misure sullo scenario peggiore e non su quello medio conclude il report 10. Dati non crittografati. L analista di Forbes Kashmir Hill è riuscita non solo a reperire un elenco di abitazioni equipaggiate con una particolare marca di software per l automazione domestica, ma anche di accedere effettivamente al software prendendo il controllo dei dispositivi elettronici da remoto. Il tutto partendo da una semplice ricerca con Google. Per accedere al sistema non era necessario immettere alcun nome utente né password e l indicizzazione dell elenco dei clienti non era stata bloccata dal motore di ricerca, per cui è stato facile per lei venirne in possesso dopo una semplice e rapida ricerca. 11 Attacchi zero-day. Nel marzo del 2013 venne reso disponibile un exploit zero-day per il kernel Linux, potenzialmente disastroso per gli host Web. L exploit rendeva necessari riavvii a livello di interi sistemi, il che mise offline molti siti senza alcun preavviso. 12 pag. 7

8 È inutile tentare di nascondersi dietro le dimensioni dell azienda Mentre è vero che nelle aziende più grandi sono contenuti tesori più ghiotti, questo non significa che le piccole dimensioni di un azienda ne garantiscano automaticamente la sicurezza. Tant è vero che, secondo l indagine Il vuoto di conoscenza sulla vulnerabilità di Symantec, i proprietari di piccole aziende sono meno informati sulla sicurezza dei propri siti Web di quanto non lo siano i proprietari delle aziende più grandi. Questa situazione espone tali aziende a un significativo livello di rischio, in particolare se si considera che almeno un terzo degli attacchi mirati nel 2012 sono stati sferrati ad aziende con non più di 250 dipendenti. 13 Persone e processi possono anch essi rappresentare delle vulnerabilità La protezione di un azienda dalle vulnerabilità del sito Web è un concetto che va oltre la sola tecnologia. È necessario che il personale riceva un adeguata formazione in merito ai rischi correlati agli attacchi di phishing o di social engineering al fine di proteggere l accesso ai server e ai sistemi di gestione dei contenuti. È inoltre indispensabile l implementazione di processi rigorosi per l aggiornamento delle password. Symantec offre una gamma completa di soluzioni che mettono le aziende in grado di gestire i propri certificati SSL con la massima efficienza. Questi strumenti consentono ai responsabili dei siti Web di tenere traccia di tutti i certificati SSL e di ricevere avvisi tempestivi in prossimità delle varie scadenze. Le soluzioni consentono inoltre di gestire le scansioni anti-malware e le valutazioni automatizzate sulla vulnerabilità menzionate in precedenza in questo documento (in base al tipo di certificato in uso). Symantec offre inoltre strumenti quali Certificate Intelligence Center, che consente il monitoraggio e l automazione della gestione dei certificati in aziende con un numero elevato di certificati SSL. 9% 2% 3% 5% Da 1501 a 2500 Da 1001 a 1500 Da 501 a 1000 Da 251 a % 18% nel % 2012 Da 1 a 250 dipendenti Quasi un terzo degli attacchi mirati nel 2012 è stato rivolto contro aziende con un numero di dipendenti tra 1 e 250. pag. 8

9 Sapere è potere, anche per i clienti dell azienda I clienti e i visitatori del sito potrebbero non essere al corrente delle vulnerabilità dei siti Web, ma sanno che i siti Web possono costituire una minaccia per i loro dati personali e per i loro dispositivi. Essi vanno in cerca di conferme che l azienda di cui sono clienti conosca tali pericoli e che stia facendo tutto quanto possibile per garantire la protezione della propria clientela. I certificati SSL EV (Extended Validation), ad esempio, sottopongono azienda e sito a una rigorosa procedura di autenticazione in grado di garantirne l identità e autenticità. I visitatori di questi siti ottengono questa prova sotto forma di una barra degli indirizzi colorata di verde quando accedono al sito Web dell azienda protetta. Questo piccolo ma rassicurante segnale può significare moltissimo: I siti protetti da certificati EV presentano percentuali di aumento dei tassi di click-through del 10% e oltre. 14 Identified by Norton Il Report Symantec sulle minacce alla sicurezza dei siti Web ha inoltre evidenziato che nel 2012 un maggior numero di consumatori ha visitato siti Web muniti di marchio di affidabilità, come il Norton Secured Seal, il più riconosciuto in Internet. 15 Avvalersi della tecnologia Symantec Seal-in-Search significa che i visitatori possono contare sulla sicurezza del sito prima ancora di accedervi perché i motori di ricerca visualizzeranno il Norton Secured Seal a fianco del nome del sito direttamente nei risultati della ricerca. In altri termini, il sito dell azienda protetta risulterà affidabile ai visitatori ancora prima di avervi fatto clic per visitarlo. Il partner giusto per il potenziamento della difesa Quando si tratta di vulnerabilità dei siti Web, la conoscenza è senza dubbio sinonimo di potere. La scelta del giusto partner per la sicurezza per la protezione e il monitoraggio di tali vulnerabilità è ciò che darà all azienda una marcia in più nella lotta contro il crimine informatico. Symantec offre una gamma completa di soluzioni per la sicurezza dei siti Web che include EV, una selezione di diversi algoritmi di crittografia nonché strumenti di valutazione della vulnerabilità e di scansione anti-malware. La dimostrazione della forza di Symantec sta nel fatto che i suoi stessi standard di sicurezza sono altamente rigorosi: adotta ad esempio processi di autenticazione conformi ai requisiti KPMG e i suoi data center implementano una sicurezza di livello militare per le infrastrutture SSL e PKI. Il servizio di scansione anti-malware del sito Web, offerto da Symantec, aggiunge un secondo livello di difesa e un utile verifica esterna. Viene offerto gratuitamente a chiunque abbia acquistato i certificati SSL Symantec e può aiutare i clienti ad evitare la spiacevole sorpresa di trovarsi inseriti nelle blacklist da un motore di ricerca. Con Symantec, si avrà un partner per la sicurezza autorevole e ben attrezzato, in grado di mantenere al sicuro il sito Web aziendale e il business da questo rappresentato. Per ulteriori informazioni sulle soluzioni Symantec per la sicurezza dei siti Web, visitare pag. 9

10 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 2. The Internet then and now di WhoIsHostingThis? 3. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 4. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 5. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 6. Synthesis: WP Sites Under Attack Across the Globe!!! Facebook implements Always-On SSL Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute 11. Hacking Smart Homes Synthesis: How We Kept You Safe During Yesterday s Zero-Day Security Emergency 13. Report Symantec sulle minacce alla sicurezza dei siti Web 2013 https://www.symantec-wss.com/it 14. Online Trust Alliance - https://otalliance.org/resources/ev/index.html - Visitato il 10 settembre Symantec WSS - Ricerca internazionale sui consumatori online: USA, Germania, Regno Unito, luglio 2012 pag. 10

11 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Vulnerabilità in Website grado di Security compromettere Threat Report un sito 2013 Web

12 SEGUICI Per informazioni sulle sedi locali e i relativi recapiti, visitare il sito Web Symantec. Per informazioni sui prodotti in Italia, chiamare: oppure Symantec Italia (Milano) Symantec SRL. Via Rivoltana 2/d Segrate (MI)

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli