I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità"

Transcript

1 I DATI SOTTO CONTROLLO La protezione delle informazioni tra crittografia, storage e responsabilità a cura della redazione di Computerworld Italia ICT e R&S >>Internet e reti

2 Sommario Il codice dei dati...4 Lo storage vuole protezione...7 Anche il responsabile dei sistemi informativi va controllato...9 Glossario...11 Pagina 2 di 12

3 Introduzione Le aziende di tutte le dimensioni e di tutti i comparti nei prossimi anni saranno sempre più obbligate a fare i conti con la crittografia dei loro dati. Maggiori precauzioni nella tutela delle informazioni aziendali più critiche saranno sempre più richieste sia per proteggersi da perdite, furti e nuove tipologie di attacco che, c è da scommetterci, saranno sempre più sofisticati, sia da normative per la tutela della privacy o per il rispetto di compliance generali o di settore che riguardano anche aspetti di riservatezza. Se oggi la crittografia non è sentita come una priorità dalle aziende, questa situazione potrebbe cambiare anche molto rapidamente. Chi si occupa di gestione dei dati deve quindi essere al corrente di questi possibili cambiamenti iniziando a conoscere lo stato delle soluzioni oggi disponibili sul mercato. E vero che ancora oggi in queste persone sono radicate, a ragione, delle convinzioni che non depongono a favore di queste soluzioni, ma affermazioni come Inserire nel ciclo di gestione dei dati tecnologie di crittografia significa aumentare i tempi di backup, utilizzare più spazio su disco e su nastro e aumentare i costi iniziano a non essere più così vere. In questo dossier affrontiamo questa prima tematica andando a illustrare lo scenario di mercato, le possibili strategia da adottare in azienda e alcuni sviluppi tecnologici. Un altro argomento particolarmente caldo nel settore della protezione dei dati è quello che vede l'utilizzo in sempre più realtà di medie e grandi dimensioni di infrastrutture di memorizzazione connesse tra loro per creare un'unica rete, rendendosi accessibili ai vari sistemi con diritto di accesso. Si parla, in breve, delle cosiddette Storage Area Network (SAN). Andiamo quindi nel dettaglio tecnologico del problema tenendo conto, in generale, che per queste reti valgono gli stessi discorsi di metodo delle delle classiche rete locali (LAN): per garantirne la sicurezza non basta individuare le vulnerabilità e lavorare su quelle. Bisogna definire procedure di risk assessment e di auditing come accade per le reti dati, considerando ancora una volta le normative e gli obblighi legali a cui l'azienda deve sottostare nel trattamento delle informazioni. Trattamento delle informazioni che oggi in Italia è regolamentato in primo luogo dalla Legge 196/03 sulla protezione dei dati personali che prevede una serie di dettami con possibili pene a livello civile e penale per chi non la rispetta. Ecco allora che la sicurezza in azienda non riguarda solamente il responsabile dei sistemi informativi. Sentiamo quindi il parere di alcuni esperti e imprese su questo argomento di stretta attualità. Pagina 3 di 12

4 IL CODICE DEI DATI Nuovi pericoli e nuove esigenze di compliance spingeranno le aziende utenti ad adottare in modo crescente innovative soluzioni di crittografia dei dati. Uno scenario di riferimento Fin dall anno scorso sono apparsi i primi prodotti di una nuova generazione di soluzioni di crittografia che promettono di infrangere quelle che sono considerate le tre barriere relative alle prestazioni, allo spazio e ai costi. La buona notizia quindi c è: la gestione della crittografia è diventata più semplice e i tempi di backup sono diventati ragionevoli anche quando si utilizzano algoritmi per codificare i dati. Le buone notizie sono però finite qui, e tra quelle cattive ne spicca una piuttosto significativa dal punto di vista degli aspetti di management di queste soluzioni: a oggi non esiste un unico metodo o sistema di crittografia che possa essere applicato in ogni ambito aziendale, quando si vogliono proteggere i dati memorizzati in un portatile o quando questi vengono inviati nelle librerie a nastro per essere conservati come storici. In poche parole, se il problema dell abbinamento di soluzioni di crittografia e gestione dei dati memorizzati ha iniziato a essere affrontato dal punto di vista tecnologico anche con qualche successo, la strada per far sì che questo abbinamento venga apprezzato anche dalle aziende utenti è ancora lunga. Oggi, la migliore strategia per affrontare il tema nella propria realtà è mettere in opera tre azioni ben precise: - identificare i dati giusti da criptare; - scegliere solo la tecnologia di crittografia che si reputa necessaria; - gestire le chiavi in modo efficiente. All unanimità gli esperti sostengono che attualmente non esiste il modo giusto per applicare la crittografia alla propria realtà aziendale, molto dipende dalla percezione del rischio che ha una impresa del suo business e delle risorse che questa ha a disposizione per risolvere il problema. Oggi la cosa migliore, viene suggerito, è tenere sotto controllo l evoluzione di una o due tecnologie che attualmentes sono in grado di supportare la maggior parte delle problematiche che l azienda ha in relazione a questo tema, e iniziare a pensare a come applicarle nella propria realtà. Qui di seguito viene proposta una panoramica sulle tecnologie di crittografia più innovative. Appliance di back-end Le aziende che cercano una soluzione di crittografia per i dati elaborati nel back-end, prima che questi vengano indirizzati a un processo di backup, possono prendere in considerazione delle appliance da installare come interfaccia tra le piattaforme server e i sistemi di storage. Tali dispositivi si occupano di gestire tutte le fasi di codifica dei dati in entrambi i sensi di trasmissione. Appliance specializzate in crittografia sono già disponibili sul mercato e possono essere utilizzate in abbinamento a sistemi SAN, NAS, iscsi e con i dispositivi a nastro. Assicurano una codifica alla velocità teorica della rete, con una latenza ridotta al minimo. Rispetto alle soluzioni di crittografia software, le soluzioni basate su appliance presentano degli indubbi vantaggi: i dati che vengono criptati via software non possono essere compressi, mentre i dispositivi hardware hanno integrato al loro interno un chip di compressione dei dati che entra in gioco prima della loro codifica. A tutti gli effetti la crittografia non si applica ai dati originali, ma a quelli risultati dal processo di compressione. Pagina 4 di 12

5 La crittografia nelle librerie a nastro La crittografia integrata nelle librerie a nastro è una opzione interessante per tutte quelle aziende che necessitano di ridurre al minimo il rischio di subire una perdita o un furto di dati quando questi viaggiano suoi nastri al di fuori dell azienda. Questa soluzione, a detta degli esperti, ha due benefici rispetto alle soluzioni di crittografia via software. Prima di tutto non ci sono delle penalizzazioni dal punto di vista delle prestazioni. Integrando capacità di crittografia nei sottosistemi a nastro, tutto il processo viene svolto dal coprocessore dedicato a questa funzione a una velocità vicina a quella teorica assicurata dalla rete. Secondo: tutte le funzioni di sicurezza sono completamente trasparenti rispetto al software. Tutte le funzioni di crittografia vengono realizzate direttamente all interno della libreria senza incidere sul funzionamento di server e applicazioni, anche per quanto riguarda le funzionalità di backup svolte da questi. La libreria è completamente autonoma e non necessita di software specialistico, né deve supportare i diversi sistemi operativi installati nell ambiente server. Portatili e crittografia alla periferia della rete Per determinate tipologie di aziende la crittografia non riguarda solo i dati generati dalle attività di backoffice, ma può essere altrettanto importante proteggere con lo stesso livello di sicurezza i dati che vengono distribuiti ai confini della rete aziendale e che vengono memorizzati su pc desktops o anche su dispositivi portatili come notebook, palmari, smartphone e quant altro oggi disponibile in ambito di mobile computing. Oggi molti dati su portatile vengono protetti banalmente dalle password di accesso a Windows: se qualcuno ruba un portatile con questo livello di protezione minimo, non ci metterà molto a entrare nel sistema per andare a leggere i file che più gli interessano. Una soluzione di protezione più forte esiste già all interno dell infrastruttura Active Directory di Microsoft, ma la gran parte degli utenti non la conosce e non la utilizza. Alcuni costruttori di notebook stanno lavorando alla possibilità di integrare nei loro sistemi delle soluzioni di crittografia, tra cui Lenovo, mentre Microsoft integrerà delle capacità di crittografia in Vista, la prossima versione del suo sistema operativo. Non crittografare tutto Alcuni studi condotti negli Stati Uniti tra le aziende che in passato hanno svolto delle attività di assessment sui loro archivi per identificare i dati sensibili dimostrano che le informazioni da salvaguardare sono effettivamente una piccola parte rispetto al totale. Gartner ha addirittura stabilito che, a seconda della tipologia di business svolto dall azienda, i dati sensibili che val la pena criptare vanno mediamente dagli 8 ai 12 bit per ogni record. Si tratta di codici identificativi (negli USA per esempio è molto importante il numero di Social Security con il quale ogni cittadino è identificato, cosa analoga succede in Italia con il codice fiscale), i numeri delle carte di credito, informazioni relative alla salute o all orientamento sessuale di una persona. Una volta che sono stati identificati i dati che realmente vale la pena di criptare, allora si può poi procedere nel selezionare la soluzione che assicura una copertura migliore senza incidere troppo in termini di prestazioni, complessità e costo. Non è infatti necessario procedere con un processo di crittografia a tappeto su tutti i dati di un database clienti, anche per non avere problemi per quanto riguarda i tempi di risposta sulle istanze di accesso e di ricerca. Un secondo aspetto è quello relativo al management della crittografia che deve essere gestita a livello centrale, e il più possibile con le stesse modalità per database transazionali, sistemi portatili e archivi storici: è necessario tenere traccia dei movimenti compiuti dai dati sensibili all interno dei sistemi informativi aziendali e mantenere sempre lo stesso livello di protezione. Le ambizioni di DRM Secondo Gartner, la tecnologia di Digital Rights Management (DRM) ha le potenzialità nei prossimi cinque anni di diventare quella di protezione persistente dei dati aziendali più diffusa e utilizzata dagli utenti. Nel frattempo, sostiene sempre la società di ricerca, sarà difficile che una soluzione ibrida riesca a coprire le esigenze di protezione dei dati in tutte le diverse aree aziendali; per forza di cose bisognerà quindi procedere con soluzioni diverse e specifiche per ciascuna di esse. Pagina 5 di 12

6 La strada che porta a una crittografia persistente Anche quando in azienda viene implementata una strategia di crittografia che riguarda i più diversi ambiti dei sistemi informativi (database gestionali, sistemi portatili e archivi storici), trasferire dati criptati tra questi può essere un impresa paradossale. In molti casi oggi, i dati devono passare attraverso un processo di codifica e decodifica ogni volta che vengono spostati da un ambito all altro. Esistono delle soluzioni che fanno da ponte tra un area all altra, per esempio quelle che non richiedono un nuovo processo di crittografia quando si trasferiscono i dati dal database della posta elettronica a un sistema portatile, ma concretamente ancora oggi non esiste una soluzione che consenta di ottenere una crittografia persistente in grado di coprire tutta l architettura. Un alternativa interessante sta emergendo grazie all opzione tecnologica dell Enterprise Digital Rights Management (DRM). Questa opzione offre una soluzione di crittografia e di sicurezza persistente, con una configurazione dei diritti di accesso definita all interno dello stesso file. In pratica a ogni file viene associata un etichetta, se un utente vuole visionare o stampare un file, questo diritto è scritto in questa etichetta. DRM può diventare una soluzione interessante anche per tutte quelle aziende che distribuiscono dati sensibili al di fuori del loro stretto ambito aziendale, nella cosiddetta impresa estesa che coinvolge fornitori e partner commerciali. Pagina 6 di 12

7 LO STORAGE VUOLE PROTEZIONE Una Storage Area Network va considerata vulnerabile quanto una rete dati convenzionale, ma per ora la disponibilità di prodotti mirati alla sicurezza di questi ambienti è ancora limitata Gli amministratori di rete devono affrontare, nella gestione della sicurezza delle reti di storage, gli stessi problemi che si presentano per la security delle reti locali (LAN): proteggere le informazioni senza ridurre le performance delle applicazioni e senza aggiungere complessità alle procedure di gestione. Il problema è che in tema di storage le scelte possibili, tecnologiche e di prodotto, sono inferiori rispetto al mondo della sicurezza delle reti aziendali "classiche". Il firewall non basta Le SAN collegano i disk array, e in generale i dispositivi di memorizzazione, fra loro in modo che i server e le applicazioni possano accedere ai dati e condividere le risorse di storage, utilizzandole meglio di quanto accade quando esse sono collegate direttamente ai server. Man mano che si estende l'uso delle SAN e delle unità NAS (Network Attached Storage), però, la sicurezza diventa un problema sentito, in particolare quando si adotta il protocollo IP come tecnologia di base, invece di (o in unione a) Fibre Channel, che è una tecnologia intrinsecamente più sicura. La percezione comune, secondo cui una SAN è sicura perché posizionata dietro i firewall, non tiene conto del fatto che una Storage Area Network ha molti più punti di ingresso rispetto al normale DAS (Direct Attached Storage). Sono relativamente pochi i prodotti nati per proteggere specificamente lo storage in rete, il che lascia alle imprese solo la possibilità di affidarsi alle funzioni di security implementate direttamente dai fornitori hardware o software. Data la situazione, gli analisti consigliano di utilizzare strumenti di storage management che supportino gli standard di sicurezza più attuali - come IPSec (IP Security), RADIUS (Remote Authentication Dial-In User Service) e SNMPv3 - ed eventualmente anche quelli emergenti come DH-CHAP (Diffie-Hellman Key Encryption Protocol - Challenge Handshake Authentication Protocol). Con IPSec, che l'ietf ha reso obbligatorio in alcuni software per lo storage che vogliano essere considerati standard, si possono aggiungere funzioni di cifratura e autenticazione nelle reti IP di storage. RADIUS fornisce una base per definire procedure di sicurezza basate sui ruoli e su un database centrale che contiene le informazioni di accesso degli utenti, mentre SNMPv3 supporta la cifratura dei dati di management che provengono dai dispositivi di storage. Alcuni fornitori puntano a garantire la sicurezza delle informazioni attraverso l'autenticazione degli utenti e dei dispositivi prima di concedere loro l'accesso alla rete. DH-CHAP, la cui standardizzazione completa dovrebbe avvenire entro l'anno, fornisce proprio queste funzioni ed è una parte obbligatoria dei Fibre Channel Security Protocols, in via di sviluppo da parte dell'ansi. DH-CHAP serve sostanzialmente a verificare e a garantire l'identità dei dispositivi di storage e degli switch Fibre Channel. Configurazioni sicure I produttori di storage non supportano tutti allo stesso modo gli standard descritti, ma la maggior parte supporta il LUN (Logical Unit Number) masking, che limita il numero di volumi logici che un'applicazione o un server possono vedere, e lo zoning, che divide i dispositivi di una SAN in gruppi logici simili a una Virtual LAN. Alcuni produttori supportano anche il binding, una tecnica relativamente nuova che usa le ACL (Access Control List) per determinare quali dispositivi possono collegarsi a quali porte. Anche se queste funzioni non mettono al sicuro i dati, impediscono agli amministratori di rete di configurare le SAN in modo improprio. Ciò aiuta a rendere le reti più sicure, almeno secondo la SNIA: in uno studio dello scorso gennaio la Storage Networking Industry Association Pagina 7 di 12

8 sottolineava che la complessità delle reti di storage rende gli errori nelle configurazioni il rischio principale per la sicurezza delle Storage Area Network. Immagazzinare i dati senza cifrarli è un'altra delle debolezze più diffuse nelle SAN, soprattutto considerando che in qualsiasi momento il 98% dei dati aziendali non sta transitando su una rete ma è fermo sui dischi o sui nastri. Questa considerazione ha portato la cifratura dei dati al centro dell'attenzione dei produttori, che oggi permettono di implementare funzioni di encryption sui server, sulle schede (gli HBA - Host Bus Adapter) che collegano i server alla rete di storage, sui client o su dispositivi stand-alone che cifrano il traffico in transito. L'utilizzo di questi ultimi si sta rivelando interessante perché presenta diversi vantaggi: evita che debbano essere gli utenti a gestire le proprie chiavi e password, riduce al minimo l'impatto sulle prestazioni della rete e delle applicazioni. Un "appliance" dedicato può inoltre essere gestito direttamente dallo staff della sicurezza e non richiede l'intervento degli IT manager che si occupano specificamente di storage, evitando una pericolosa sovrapposizione di competenze. Può inoltre integrare anche funzioni diverse dalla cifratura, come l'autenticazione o la gestione delle policy e degli accessi. La visione della SNIA è che nel prossimo futuro tutte queste funzioni verranno integrate negli switch, nei disk array e nelle unità a nastro, anche se al momento alcuni produttori indicano che la richiesta del mercato è ancora limitata. Pagina 8 di 12

9 ANCHE IL RESPONSABILE DEI SISTEMI INFORMATIVI VA CONTROLLATO Chi si occupa di affari legali in azienda deve seguire il lavoro del CIO e degli IT manager: se le misure di protezione sono poche o male applicate la tutela non è affatto garantita La tutela delle informazioni riservate è un problema che va oltre le competenze dei network manager e dei CIO, e più in generale dei tecnici. Oggi il problema della protezione delle informazioni vede in prima fila anche chi, in azienda, si occupa degli affari legali: un po' perché le normative legate alla sicurezza, la Legge 196/03 in primis per le imprese italiane, impongono questa attenzione, un po' perché per molte aziende la protezione delle informazioni coincide ormai con la tutela della proprietà intellettuale, argomento molto più sentito dal top management rispetto alla protezione della rete. Aiutati che Dio ti aiuta Ma proprio questo argomento, ha spiegato l'avvocato Giovanni Casucci del MIP - Politecnico di Milano durante l'edizione veronese di Infosecurity 2006, deve spingere chi si occupa di leggi in azienda a esaminare ciò che un CIO, o chi per lui, mette in campo per la sicurezza dei dati: là dove si definisce cos'è giuridicamente la tutela delle informazioni riservate si spiega anche che le informazioni "Possono essere tutelate solo attraverso una condotta specifica. Scherzando, possiamo dire che vale il principio dell'aiutati che Dio ti aiuta". Il concetto, in breve, è che se un'azienda non può dimostrare di aver messo in atto ciò che serviva a proteggere i suoi dati, è difficile che possa vedere difese appieno le sue ragioni in un'aula di tribunale se questi dati vengono in qualche modo sottratti. "La messa in sicurezza è un passo necessario per avere poi tutela: il diritto dipende da un fatto giuridico e da uno organizzativo", riassume Casucci. Operativamente, il primo passo sta nel capire cosa è davvero importante: "Le aziende devono comprendere quale sia il livello di criticità delle informazioni che possiedono, con una sorta di 'due diligence' interna... Fatta questa checklist, le misure di secretazione che si possono adottare sono diverse", commenta Casucci, e ricadono in tre grandi gruppi: fisiche (ad esempio conservare i documenti in cassaforte, ma anche definire policy di accesso agli edifici...), genericamente 'non fisiche' (firewall, cifratura, password...) e infine giuridiche (Non Disclosure Agreement, marcatura dei documenti...). Tra queste ultime ricade ad esempio una mossa banale ma importante: il 'disclaimer' che spesso troviamo alla fine dei messaggi di posta elettronica e che legalmente protegge ciò che la mail contiene nel malaugurato caso che il messaggio arrivi a un destinatario diverso da quello previsto, magari per colpa di un virus. L'impatto delle norme Per molte imprese, come dicevamo, è stata la Legge 196/03 sulla protezione dei dati personali a riportare in primo piano il problema di come si gestiscono certi dati in azienda. "La cosa più importante che ne è scaturita", spiega ad esempio Luigi Zucchi, che di questo argomento si occupa in Aermec e che ha partecipato con esponenti di altre aziende alla tavola rotonda che ha seguito l'intervento di Casucci, "è l'importanza del coinvolgimento delle persone. Abbiamo parlato con chi gestisce direttamente le informazioni in azienda e ci siamo resi conto che bisogna aumentare il livello di consapevolezza dei dipendenti che usano la rete aziendale". Il peso della legge è stato diverso a seconda delle aziende, ma in generale gli utenti ne evidenziano gli aspetti organizzativi più che economici. "L'impatto forte", sottolinea Fabio Pirrone, dell'ufficio legale di Benetton, "l'abbiamo avuto a livello organizzativo. La focalizzazione su determinate attività spinge l'azienda a 'guardarsi dentro' e a formalizzare delle procedure che magari c'erano già ma in modo informale... Non è inusuale nelle imprese vedere ancora i post-it attaccati ai computer con username e password, oppure il pc lasciato acceso con il foglio di lavoro aperto e la persona assente. In questo le norme hanno aiutato... I costi ci sono stati, ma alla fine se ne ha un ritorno in benefici e in vantaggio competitivo". Pagina 9 di 12

10 Dopo le norme e le tecnologie, infatti, la sicurezza dipende sempre dalle persone interne ed esterne all'azienda, dalle loro competenze a dalla loro affidabilità. "Il livello dei dipendenti", commenta Lorenzo Fronteddu, che fa parte dell'ufficio legale di Parmalat, "lo giudico abbastanza buono, anche se il turnover in azienda è un rischio quando i 'nuovi' sono abbandonati a sé stessi... Poi ci sono sempre da Tutela dei dati personali Le informazioni e il testo sulla legge 196/03 citata nell'articolo sono disponibili sul sito del Garante per la protezione dei dati personali all'indirizzo considerare i rapporti fiduciari con i fornitori, con i quali si condividono informazioni che a rigor di logica sarebbero riservate". Che non sia solo un problema di tecnologie lo conferma anche Fabiola Trafiletti, della Polizia Postale e delle Comunicazioni: "Il fattore umano è importante per le frodi, pensiamo ad esempio al social engineering, come per la prevenzione. Le aziende non devono abbandonare a sé stesso il dipendente con il suo pc, se non c'è nessuno che controlla le anomalie il circolo della sicurezza non si chiude". E le aziende talvolta 'cadono' per impreparazione del proprio personale tecnico: "Quelli che dovrebbero essere esperti IT molte volte non sono affatto. Ci sono casi in cui le querele non sono seguite dai dati su cui lavorare, dati che un vero tecnico dovrebbe avere facilmente", aggiunge Trafiletti. Pagina 10 di 12

11 GLOSSARIO Appliance Apparato che integra una o più funzioni di protezione dei sistemi informativi DAS Direct Attached Storage. Soluzione che prevede la connessione diretta dei sistemi di storage al server. DRM Digital Rights Management. Sistema di protezione che prevede l'assegnazione di diritti di accesso e utilizzo a un file su diversi livelli. Fiber Channel Interfaccia di connessione per il trasferimento dei dati che sfrutta cavi in fibra ottica iscsi Protocollo di rete che permette di realizzare SAN sfruttando gli standard Internet, abbassandone i costi LAN Local Area Network. Rete che mette in connessione i computer dislocati in uno spazio definito come un edificio o un ufficio. E' la tipica rete che si trova in un'azienda. NAS Network Attached Storage. Tipicamente un server destinato alla gestione dei file che sfrutta un ambiente operativo dedicato. E' connesso a sua volta in rete. SAN Storage Area Network. Infrastruttura che mette in rete i sistemi di storage senza che vengano connessi direttamente al server. Pagina 11 di 12

12 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 12 di 12

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

8 motivi per scegliere uno storage Openstor

8 motivi per scegliere uno storage Openstor UNIIFIIED STORAGE 8 motivi per scegliere uno storage Openstor OPENSTOR STORAGE EASY PROFESSIONAL STORAGE Da sempre siamo abituati a considerare lo storage esterno in base all interfaccia verso il server,

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MCA nasce per ottimizzare i tempi ed aumentare la produttività.

MCA nasce per ottimizzare i tempi ed aumentare la produttività. MCA, ossia Multimedia Collaboration APP, è la soluzione di web collaboration contributiva e interattiva realizzata da HRC per apportare nuove funzionalità nella gestione di meeting e per poter condividere

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Architettura del Sistema Presenze

Architettura del Sistema Presenze Architettura del Sistema Presenze Guido Guizzunti 28 Marzo 2012 Sommario I componenti del sistema Architettura hardware Architettura di rete Architettura software Alcuni miglioramenti I rilasci 2 Sommario

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1 Il partner ideale per ogni soluzione tecnologica Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI Raffaele Garofalo 1 Progettazione Infrastrutture Servizi Consulenza Formazione La proposta tecnologica

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Sicurezza in ambito storage

Sicurezza in ambito storage Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza in ambito storage C'è qualcosa di nuovo sotto il sole?! Stefano Zanero Ricercatore post-doc, Politecnico di Milano zanero@elet.polimi.it

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli