I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità"

Transcript

1 I DATI SOTTO CONTROLLO La protezione delle informazioni tra crittografia, storage e responsabilità a cura della redazione di Computerworld Italia ICT e R&S >>Internet e reti

2 Sommario Il codice dei dati...4 Lo storage vuole protezione...7 Anche il responsabile dei sistemi informativi va controllato...9 Glossario...11 Pagina 2 di 12

3 Introduzione Le aziende di tutte le dimensioni e di tutti i comparti nei prossimi anni saranno sempre più obbligate a fare i conti con la crittografia dei loro dati. Maggiori precauzioni nella tutela delle informazioni aziendali più critiche saranno sempre più richieste sia per proteggersi da perdite, furti e nuove tipologie di attacco che, c è da scommetterci, saranno sempre più sofisticati, sia da normative per la tutela della privacy o per il rispetto di compliance generali o di settore che riguardano anche aspetti di riservatezza. Se oggi la crittografia non è sentita come una priorità dalle aziende, questa situazione potrebbe cambiare anche molto rapidamente. Chi si occupa di gestione dei dati deve quindi essere al corrente di questi possibili cambiamenti iniziando a conoscere lo stato delle soluzioni oggi disponibili sul mercato. E vero che ancora oggi in queste persone sono radicate, a ragione, delle convinzioni che non depongono a favore di queste soluzioni, ma affermazioni come Inserire nel ciclo di gestione dei dati tecnologie di crittografia significa aumentare i tempi di backup, utilizzare più spazio su disco e su nastro e aumentare i costi iniziano a non essere più così vere. In questo dossier affrontiamo questa prima tematica andando a illustrare lo scenario di mercato, le possibili strategia da adottare in azienda e alcuni sviluppi tecnologici. Un altro argomento particolarmente caldo nel settore della protezione dei dati è quello che vede l'utilizzo in sempre più realtà di medie e grandi dimensioni di infrastrutture di memorizzazione connesse tra loro per creare un'unica rete, rendendosi accessibili ai vari sistemi con diritto di accesso. Si parla, in breve, delle cosiddette Storage Area Network (SAN). Andiamo quindi nel dettaglio tecnologico del problema tenendo conto, in generale, che per queste reti valgono gli stessi discorsi di metodo delle delle classiche rete locali (LAN): per garantirne la sicurezza non basta individuare le vulnerabilità e lavorare su quelle. Bisogna definire procedure di risk assessment e di auditing come accade per le reti dati, considerando ancora una volta le normative e gli obblighi legali a cui l'azienda deve sottostare nel trattamento delle informazioni. Trattamento delle informazioni che oggi in Italia è regolamentato in primo luogo dalla Legge 196/03 sulla protezione dei dati personali che prevede una serie di dettami con possibili pene a livello civile e penale per chi non la rispetta. Ecco allora che la sicurezza in azienda non riguarda solamente il responsabile dei sistemi informativi. Sentiamo quindi il parere di alcuni esperti e imprese su questo argomento di stretta attualità. Pagina 3 di 12

4 IL CODICE DEI DATI Nuovi pericoli e nuove esigenze di compliance spingeranno le aziende utenti ad adottare in modo crescente innovative soluzioni di crittografia dei dati. Uno scenario di riferimento Fin dall anno scorso sono apparsi i primi prodotti di una nuova generazione di soluzioni di crittografia che promettono di infrangere quelle che sono considerate le tre barriere relative alle prestazioni, allo spazio e ai costi. La buona notizia quindi c è: la gestione della crittografia è diventata più semplice e i tempi di backup sono diventati ragionevoli anche quando si utilizzano algoritmi per codificare i dati. Le buone notizie sono però finite qui, e tra quelle cattive ne spicca una piuttosto significativa dal punto di vista degli aspetti di management di queste soluzioni: a oggi non esiste un unico metodo o sistema di crittografia che possa essere applicato in ogni ambito aziendale, quando si vogliono proteggere i dati memorizzati in un portatile o quando questi vengono inviati nelle librerie a nastro per essere conservati come storici. In poche parole, se il problema dell abbinamento di soluzioni di crittografia e gestione dei dati memorizzati ha iniziato a essere affrontato dal punto di vista tecnologico anche con qualche successo, la strada per far sì che questo abbinamento venga apprezzato anche dalle aziende utenti è ancora lunga. Oggi, la migliore strategia per affrontare il tema nella propria realtà è mettere in opera tre azioni ben precise: - identificare i dati giusti da criptare; - scegliere solo la tecnologia di crittografia che si reputa necessaria; - gestire le chiavi in modo efficiente. All unanimità gli esperti sostengono che attualmente non esiste il modo giusto per applicare la crittografia alla propria realtà aziendale, molto dipende dalla percezione del rischio che ha una impresa del suo business e delle risorse che questa ha a disposizione per risolvere il problema. Oggi la cosa migliore, viene suggerito, è tenere sotto controllo l evoluzione di una o due tecnologie che attualmentes sono in grado di supportare la maggior parte delle problematiche che l azienda ha in relazione a questo tema, e iniziare a pensare a come applicarle nella propria realtà. Qui di seguito viene proposta una panoramica sulle tecnologie di crittografia più innovative. Appliance di back-end Le aziende che cercano una soluzione di crittografia per i dati elaborati nel back-end, prima che questi vengano indirizzati a un processo di backup, possono prendere in considerazione delle appliance da installare come interfaccia tra le piattaforme server e i sistemi di storage. Tali dispositivi si occupano di gestire tutte le fasi di codifica dei dati in entrambi i sensi di trasmissione. Appliance specializzate in crittografia sono già disponibili sul mercato e possono essere utilizzate in abbinamento a sistemi SAN, NAS, iscsi e con i dispositivi a nastro. Assicurano una codifica alla velocità teorica della rete, con una latenza ridotta al minimo. Rispetto alle soluzioni di crittografia software, le soluzioni basate su appliance presentano degli indubbi vantaggi: i dati che vengono criptati via software non possono essere compressi, mentre i dispositivi hardware hanno integrato al loro interno un chip di compressione dei dati che entra in gioco prima della loro codifica. A tutti gli effetti la crittografia non si applica ai dati originali, ma a quelli risultati dal processo di compressione. Pagina 4 di 12

5 La crittografia nelle librerie a nastro La crittografia integrata nelle librerie a nastro è una opzione interessante per tutte quelle aziende che necessitano di ridurre al minimo il rischio di subire una perdita o un furto di dati quando questi viaggiano suoi nastri al di fuori dell azienda. Questa soluzione, a detta degli esperti, ha due benefici rispetto alle soluzioni di crittografia via software. Prima di tutto non ci sono delle penalizzazioni dal punto di vista delle prestazioni. Integrando capacità di crittografia nei sottosistemi a nastro, tutto il processo viene svolto dal coprocessore dedicato a questa funzione a una velocità vicina a quella teorica assicurata dalla rete. Secondo: tutte le funzioni di sicurezza sono completamente trasparenti rispetto al software. Tutte le funzioni di crittografia vengono realizzate direttamente all interno della libreria senza incidere sul funzionamento di server e applicazioni, anche per quanto riguarda le funzionalità di backup svolte da questi. La libreria è completamente autonoma e non necessita di software specialistico, né deve supportare i diversi sistemi operativi installati nell ambiente server. Portatili e crittografia alla periferia della rete Per determinate tipologie di aziende la crittografia non riguarda solo i dati generati dalle attività di backoffice, ma può essere altrettanto importante proteggere con lo stesso livello di sicurezza i dati che vengono distribuiti ai confini della rete aziendale e che vengono memorizzati su pc desktops o anche su dispositivi portatili come notebook, palmari, smartphone e quant altro oggi disponibile in ambito di mobile computing. Oggi molti dati su portatile vengono protetti banalmente dalle password di accesso a Windows: se qualcuno ruba un portatile con questo livello di protezione minimo, non ci metterà molto a entrare nel sistema per andare a leggere i file che più gli interessano. Una soluzione di protezione più forte esiste già all interno dell infrastruttura Active Directory di Microsoft, ma la gran parte degli utenti non la conosce e non la utilizza. Alcuni costruttori di notebook stanno lavorando alla possibilità di integrare nei loro sistemi delle soluzioni di crittografia, tra cui Lenovo, mentre Microsoft integrerà delle capacità di crittografia in Vista, la prossima versione del suo sistema operativo. Non crittografare tutto Alcuni studi condotti negli Stati Uniti tra le aziende che in passato hanno svolto delle attività di assessment sui loro archivi per identificare i dati sensibili dimostrano che le informazioni da salvaguardare sono effettivamente una piccola parte rispetto al totale. Gartner ha addirittura stabilito che, a seconda della tipologia di business svolto dall azienda, i dati sensibili che val la pena criptare vanno mediamente dagli 8 ai 12 bit per ogni record. Si tratta di codici identificativi (negli USA per esempio è molto importante il numero di Social Security con il quale ogni cittadino è identificato, cosa analoga succede in Italia con il codice fiscale), i numeri delle carte di credito, informazioni relative alla salute o all orientamento sessuale di una persona. Una volta che sono stati identificati i dati che realmente vale la pena di criptare, allora si può poi procedere nel selezionare la soluzione che assicura una copertura migliore senza incidere troppo in termini di prestazioni, complessità e costo. Non è infatti necessario procedere con un processo di crittografia a tappeto su tutti i dati di un database clienti, anche per non avere problemi per quanto riguarda i tempi di risposta sulle istanze di accesso e di ricerca. Un secondo aspetto è quello relativo al management della crittografia che deve essere gestita a livello centrale, e il più possibile con le stesse modalità per database transazionali, sistemi portatili e archivi storici: è necessario tenere traccia dei movimenti compiuti dai dati sensibili all interno dei sistemi informativi aziendali e mantenere sempre lo stesso livello di protezione. Le ambizioni di DRM Secondo Gartner, la tecnologia di Digital Rights Management (DRM) ha le potenzialità nei prossimi cinque anni di diventare quella di protezione persistente dei dati aziendali più diffusa e utilizzata dagli utenti. Nel frattempo, sostiene sempre la società di ricerca, sarà difficile che una soluzione ibrida riesca a coprire le esigenze di protezione dei dati in tutte le diverse aree aziendali; per forza di cose bisognerà quindi procedere con soluzioni diverse e specifiche per ciascuna di esse. Pagina 5 di 12

6 La strada che porta a una crittografia persistente Anche quando in azienda viene implementata una strategia di crittografia che riguarda i più diversi ambiti dei sistemi informativi (database gestionali, sistemi portatili e archivi storici), trasferire dati criptati tra questi può essere un impresa paradossale. In molti casi oggi, i dati devono passare attraverso un processo di codifica e decodifica ogni volta che vengono spostati da un ambito all altro. Esistono delle soluzioni che fanno da ponte tra un area all altra, per esempio quelle che non richiedono un nuovo processo di crittografia quando si trasferiscono i dati dal database della posta elettronica a un sistema portatile, ma concretamente ancora oggi non esiste una soluzione che consenta di ottenere una crittografia persistente in grado di coprire tutta l architettura. Un alternativa interessante sta emergendo grazie all opzione tecnologica dell Enterprise Digital Rights Management (DRM). Questa opzione offre una soluzione di crittografia e di sicurezza persistente, con una configurazione dei diritti di accesso definita all interno dello stesso file. In pratica a ogni file viene associata un etichetta, se un utente vuole visionare o stampare un file, questo diritto è scritto in questa etichetta. DRM può diventare una soluzione interessante anche per tutte quelle aziende che distribuiscono dati sensibili al di fuori del loro stretto ambito aziendale, nella cosiddetta impresa estesa che coinvolge fornitori e partner commerciali. Pagina 6 di 12

7 LO STORAGE VUOLE PROTEZIONE Una Storage Area Network va considerata vulnerabile quanto una rete dati convenzionale, ma per ora la disponibilità di prodotti mirati alla sicurezza di questi ambienti è ancora limitata Gli amministratori di rete devono affrontare, nella gestione della sicurezza delle reti di storage, gli stessi problemi che si presentano per la security delle reti locali (LAN): proteggere le informazioni senza ridurre le performance delle applicazioni e senza aggiungere complessità alle procedure di gestione. Il problema è che in tema di storage le scelte possibili, tecnologiche e di prodotto, sono inferiori rispetto al mondo della sicurezza delle reti aziendali "classiche". Il firewall non basta Le SAN collegano i disk array, e in generale i dispositivi di memorizzazione, fra loro in modo che i server e le applicazioni possano accedere ai dati e condividere le risorse di storage, utilizzandole meglio di quanto accade quando esse sono collegate direttamente ai server. Man mano che si estende l'uso delle SAN e delle unità NAS (Network Attached Storage), però, la sicurezza diventa un problema sentito, in particolare quando si adotta il protocollo IP come tecnologia di base, invece di (o in unione a) Fibre Channel, che è una tecnologia intrinsecamente più sicura. La percezione comune, secondo cui una SAN è sicura perché posizionata dietro i firewall, non tiene conto del fatto che una Storage Area Network ha molti più punti di ingresso rispetto al normale DAS (Direct Attached Storage). Sono relativamente pochi i prodotti nati per proteggere specificamente lo storage in rete, il che lascia alle imprese solo la possibilità di affidarsi alle funzioni di security implementate direttamente dai fornitori hardware o software. Data la situazione, gli analisti consigliano di utilizzare strumenti di storage management che supportino gli standard di sicurezza più attuali - come IPSec (IP Security), RADIUS (Remote Authentication Dial-In User Service) e SNMPv3 - ed eventualmente anche quelli emergenti come DH-CHAP (Diffie-Hellman Key Encryption Protocol - Challenge Handshake Authentication Protocol). Con IPSec, che l'ietf ha reso obbligatorio in alcuni software per lo storage che vogliano essere considerati standard, si possono aggiungere funzioni di cifratura e autenticazione nelle reti IP di storage. RADIUS fornisce una base per definire procedure di sicurezza basate sui ruoli e su un database centrale che contiene le informazioni di accesso degli utenti, mentre SNMPv3 supporta la cifratura dei dati di management che provengono dai dispositivi di storage. Alcuni fornitori puntano a garantire la sicurezza delle informazioni attraverso l'autenticazione degli utenti e dei dispositivi prima di concedere loro l'accesso alla rete. DH-CHAP, la cui standardizzazione completa dovrebbe avvenire entro l'anno, fornisce proprio queste funzioni ed è una parte obbligatoria dei Fibre Channel Security Protocols, in via di sviluppo da parte dell'ansi. DH-CHAP serve sostanzialmente a verificare e a garantire l'identità dei dispositivi di storage e degli switch Fibre Channel. Configurazioni sicure I produttori di storage non supportano tutti allo stesso modo gli standard descritti, ma la maggior parte supporta il LUN (Logical Unit Number) masking, che limita il numero di volumi logici che un'applicazione o un server possono vedere, e lo zoning, che divide i dispositivi di una SAN in gruppi logici simili a una Virtual LAN. Alcuni produttori supportano anche il binding, una tecnica relativamente nuova che usa le ACL (Access Control List) per determinare quali dispositivi possono collegarsi a quali porte. Anche se queste funzioni non mettono al sicuro i dati, impediscono agli amministratori di rete di configurare le SAN in modo improprio. Ciò aiuta a rendere le reti più sicure, almeno secondo la SNIA: in uno studio dello scorso gennaio la Storage Networking Industry Association Pagina 7 di 12

8 sottolineava che la complessità delle reti di storage rende gli errori nelle configurazioni il rischio principale per la sicurezza delle Storage Area Network. Immagazzinare i dati senza cifrarli è un'altra delle debolezze più diffuse nelle SAN, soprattutto considerando che in qualsiasi momento il 98% dei dati aziendali non sta transitando su una rete ma è fermo sui dischi o sui nastri. Questa considerazione ha portato la cifratura dei dati al centro dell'attenzione dei produttori, che oggi permettono di implementare funzioni di encryption sui server, sulle schede (gli HBA - Host Bus Adapter) che collegano i server alla rete di storage, sui client o su dispositivi stand-alone che cifrano il traffico in transito. L'utilizzo di questi ultimi si sta rivelando interessante perché presenta diversi vantaggi: evita che debbano essere gli utenti a gestire le proprie chiavi e password, riduce al minimo l'impatto sulle prestazioni della rete e delle applicazioni. Un "appliance" dedicato può inoltre essere gestito direttamente dallo staff della sicurezza e non richiede l'intervento degli IT manager che si occupano specificamente di storage, evitando una pericolosa sovrapposizione di competenze. Può inoltre integrare anche funzioni diverse dalla cifratura, come l'autenticazione o la gestione delle policy e degli accessi. La visione della SNIA è che nel prossimo futuro tutte queste funzioni verranno integrate negli switch, nei disk array e nelle unità a nastro, anche se al momento alcuni produttori indicano che la richiesta del mercato è ancora limitata. Pagina 8 di 12

9 ANCHE IL RESPONSABILE DEI SISTEMI INFORMATIVI VA CONTROLLATO Chi si occupa di affari legali in azienda deve seguire il lavoro del CIO e degli IT manager: se le misure di protezione sono poche o male applicate la tutela non è affatto garantita La tutela delle informazioni riservate è un problema che va oltre le competenze dei network manager e dei CIO, e più in generale dei tecnici. Oggi il problema della protezione delle informazioni vede in prima fila anche chi, in azienda, si occupa degli affari legali: un po' perché le normative legate alla sicurezza, la Legge 196/03 in primis per le imprese italiane, impongono questa attenzione, un po' perché per molte aziende la protezione delle informazioni coincide ormai con la tutela della proprietà intellettuale, argomento molto più sentito dal top management rispetto alla protezione della rete. Aiutati che Dio ti aiuta Ma proprio questo argomento, ha spiegato l'avvocato Giovanni Casucci del MIP - Politecnico di Milano durante l'edizione veronese di Infosecurity 2006, deve spingere chi si occupa di leggi in azienda a esaminare ciò che un CIO, o chi per lui, mette in campo per la sicurezza dei dati: là dove si definisce cos'è giuridicamente la tutela delle informazioni riservate si spiega anche che le informazioni "Possono essere tutelate solo attraverso una condotta specifica. Scherzando, possiamo dire che vale il principio dell'aiutati che Dio ti aiuta". Il concetto, in breve, è che se un'azienda non può dimostrare di aver messo in atto ciò che serviva a proteggere i suoi dati, è difficile che possa vedere difese appieno le sue ragioni in un'aula di tribunale se questi dati vengono in qualche modo sottratti. "La messa in sicurezza è un passo necessario per avere poi tutela: il diritto dipende da un fatto giuridico e da uno organizzativo", riassume Casucci. Operativamente, il primo passo sta nel capire cosa è davvero importante: "Le aziende devono comprendere quale sia il livello di criticità delle informazioni che possiedono, con una sorta di 'due diligence' interna... Fatta questa checklist, le misure di secretazione che si possono adottare sono diverse", commenta Casucci, e ricadono in tre grandi gruppi: fisiche (ad esempio conservare i documenti in cassaforte, ma anche definire policy di accesso agli edifici...), genericamente 'non fisiche' (firewall, cifratura, password...) e infine giuridiche (Non Disclosure Agreement, marcatura dei documenti...). Tra queste ultime ricade ad esempio una mossa banale ma importante: il 'disclaimer' che spesso troviamo alla fine dei messaggi di posta elettronica e che legalmente protegge ciò che la mail contiene nel malaugurato caso che il messaggio arrivi a un destinatario diverso da quello previsto, magari per colpa di un virus. L'impatto delle norme Per molte imprese, come dicevamo, è stata la Legge 196/03 sulla protezione dei dati personali a riportare in primo piano il problema di come si gestiscono certi dati in azienda. "La cosa più importante che ne è scaturita", spiega ad esempio Luigi Zucchi, che di questo argomento si occupa in Aermec e che ha partecipato con esponenti di altre aziende alla tavola rotonda che ha seguito l'intervento di Casucci, "è l'importanza del coinvolgimento delle persone. Abbiamo parlato con chi gestisce direttamente le informazioni in azienda e ci siamo resi conto che bisogna aumentare il livello di consapevolezza dei dipendenti che usano la rete aziendale". Il peso della legge è stato diverso a seconda delle aziende, ma in generale gli utenti ne evidenziano gli aspetti organizzativi più che economici. "L'impatto forte", sottolinea Fabio Pirrone, dell'ufficio legale di Benetton, "l'abbiamo avuto a livello organizzativo. La focalizzazione su determinate attività spinge l'azienda a 'guardarsi dentro' e a formalizzare delle procedure che magari c'erano già ma in modo informale... Non è inusuale nelle imprese vedere ancora i post-it attaccati ai computer con username e password, oppure il pc lasciato acceso con il foglio di lavoro aperto e la persona assente. In questo le norme hanno aiutato... I costi ci sono stati, ma alla fine se ne ha un ritorno in benefici e in vantaggio competitivo". Pagina 9 di 12

10 Dopo le norme e le tecnologie, infatti, la sicurezza dipende sempre dalle persone interne ed esterne all'azienda, dalle loro competenze a dalla loro affidabilità. "Il livello dei dipendenti", commenta Lorenzo Fronteddu, che fa parte dell'ufficio legale di Parmalat, "lo giudico abbastanza buono, anche se il turnover in azienda è un rischio quando i 'nuovi' sono abbandonati a sé stessi... Poi ci sono sempre da Tutela dei dati personali Le informazioni e il testo sulla legge 196/03 citata nell'articolo sono disponibili sul sito del Garante per la protezione dei dati personali all'indirizzo considerare i rapporti fiduciari con i fornitori, con i quali si condividono informazioni che a rigor di logica sarebbero riservate". Che non sia solo un problema di tecnologie lo conferma anche Fabiola Trafiletti, della Polizia Postale e delle Comunicazioni: "Il fattore umano è importante per le frodi, pensiamo ad esempio al social engineering, come per la prevenzione. Le aziende non devono abbandonare a sé stesso il dipendente con il suo pc, se non c'è nessuno che controlla le anomalie il circolo della sicurezza non si chiude". E le aziende talvolta 'cadono' per impreparazione del proprio personale tecnico: "Quelli che dovrebbero essere esperti IT molte volte non sono affatto. Ci sono casi in cui le querele non sono seguite dai dati su cui lavorare, dati che un vero tecnico dovrebbe avere facilmente", aggiunge Trafiletti. Pagina 10 di 12

11 GLOSSARIO Appliance Apparato che integra una o più funzioni di protezione dei sistemi informativi DAS Direct Attached Storage. Soluzione che prevede la connessione diretta dei sistemi di storage al server. DRM Digital Rights Management. Sistema di protezione che prevede l'assegnazione di diritti di accesso e utilizzo a un file su diversi livelli. Fiber Channel Interfaccia di connessione per il trasferimento dei dati che sfrutta cavi in fibra ottica iscsi Protocollo di rete che permette di realizzare SAN sfruttando gli standard Internet, abbassandone i costi LAN Local Area Network. Rete che mette in connessione i computer dislocati in uno spazio definito come un edificio o un ufficio. E' la tipica rete che si trova in un'azienda. NAS Network Attached Storage. Tipicamente un server destinato alla gestione dei file che sfrutta un ambiente operativo dedicato. E' connesso a sua volta in rete. SAN Storage Area Network. Infrastruttura che mette in rete i sistemi di storage senza che vengano connessi direttamente al server. Pagina 11 di 12

12 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 12 di 12

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Sicurezza in ambito storage

Sicurezza in ambito storage Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza in ambito storage C'è qualcosa di nuovo sotto il sole?! Stefano Zanero Ricercatore post-doc, Politecnico di Milano zanero@elet.polimi.it

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

CARATTERISTICA / MODULO

CARATTERISTICA / MODULO NextWare Doc è il prodotto che consente di amministrare semplicemente tutte le p roblematiche inerenti la gestione dei documenti; è rivolto sia la settore privato che alla Pubblica Amministrazione, e copre

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT e-mail : info.itgolasolutions@gmail.com Q Sistemi Qualità consulenza e formazione La nostra società è composta da un Team di

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

NAS 308 Introduzione a iscsi

NAS 308 Introduzione a iscsi NAS 308 Introduzione a iscsi Usare iscsi con il NAS ASUSTOR A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una conoscenza di base di

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Considerazioni generali:

Considerazioni generali: Mod 139 Considerazioni generali: Il Crypto Adapter [hiddn] è uno strumento unico per la cifratura/decifratura a prezzi competitivi di dispositivi esterni commerciali collegati via USB. Il Crypto Adapter

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli