I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità"

Transcript

1 I DATI SOTTO CONTROLLO La protezione delle informazioni tra crittografia, storage e responsabilità a cura della redazione di Computerworld Italia ICT e R&S >>Internet e reti

2 Sommario Il codice dei dati...4 Lo storage vuole protezione...7 Anche il responsabile dei sistemi informativi va controllato...9 Glossario...11 Pagina 2 di 12

3 Introduzione Le aziende di tutte le dimensioni e di tutti i comparti nei prossimi anni saranno sempre più obbligate a fare i conti con la crittografia dei loro dati. Maggiori precauzioni nella tutela delle informazioni aziendali più critiche saranno sempre più richieste sia per proteggersi da perdite, furti e nuove tipologie di attacco che, c è da scommetterci, saranno sempre più sofisticati, sia da normative per la tutela della privacy o per il rispetto di compliance generali o di settore che riguardano anche aspetti di riservatezza. Se oggi la crittografia non è sentita come una priorità dalle aziende, questa situazione potrebbe cambiare anche molto rapidamente. Chi si occupa di gestione dei dati deve quindi essere al corrente di questi possibili cambiamenti iniziando a conoscere lo stato delle soluzioni oggi disponibili sul mercato. E vero che ancora oggi in queste persone sono radicate, a ragione, delle convinzioni che non depongono a favore di queste soluzioni, ma affermazioni come Inserire nel ciclo di gestione dei dati tecnologie di crittografia significa aumentare i tempi di backup, utilizzare più spazio su disco e su nastro e aumentare i costi iniziano a non essere più così vere. In questo dossier affrontiamo questa prima tematica andando a illustrare lo scenario di mercato, le possibili strategia da adottare in azienda e alcuni sviluppi tecnologici. Un altro argomento particolarmente caldo nel settore della protezione dei dati è quello che vede l'utilizzo in sempre più realtà di medie e grandi dimensioni di infrastrutture di memorizzazione connesse tra loro per creare un'unica rete, rendendosi accessibili ai vari sistemi con diritto di accesso. Si parla, in breve, delle cosiddette Storage Area Network (SAN). Andiamo quindi nel dettaglio tecnologico del problema tenendo conto, in generale, che per queste reti valgono gli stessi discorsi di metodo delle delle classiche rete locali (LAN): per garantirne la sicurezza non basta individuare le vulnerabilità e lavorare su quelle. Bisogna definire procedure di risk assessment e di auditing come accade per le reti dati, considerando ancora una volta le normative e gli obblighi legali a cui l'azienda deve sottostare nel trattamento delle informazioni. Trattamento delle informazioni che oggi in Italia è regolamentato in primo luogo dalla Legge 196/03 sulla protezione dei dati personali che prevede una serie di dettami con possibili pene a livello civile e penale per chi non la rispetta. Ecco allora che la sicurezza in azienda non riguarda solamente il responsabile dei sistemi informativi. Sentiamo quindi il parere di alcuni esperti e imprese su questo argomento di stretta attualità. Pagina 3 di 12

4 IL CODICE DEI DATI Nuovi pericoli e nuove esigenze di compliance spingeranno le aziende utenti ad adottare in modo crescente innovative soluzioni di crittografia dei dati. Uno scenario di riferimento Fin dall anno scorso sono apparsi i primi prodotti di una nuova generazione di soluzioni di crittografia che promettono di infrangere quelle che sono considerate le tre barriere relative alle prestazioni, allo spazio e ai costi. La buona notizia quindi c è: la gestione della crittografia è diventata più semplice e i tempi di backup sono diventati ragionevoli anche quando si utilizzano algoritmi per codificare i dati. Le buone notizie sono però finite qui, e tra quelle cattive ne spicca una piuttosto significativa dal punto di vista degli aspetti di management di queste soluzioni: a oggi non esiste un unico metodo o sistema di crittografia che possa essere applicato in ogni ambito aziendale, quando si vogliono proteggere i dati memorizzati in un portatile o quando questi vengono inviati nelle librerie a nastro per essere conservati come storici. In poche parole, se il problema dell abbinamento di soluzioni di crittografia e gestione dei dati memorizzati ha iniziato a essere affrontato dal punto di vista tecnologico anche con qualche successo, la strada per far sì che questo abbinamento venga apprezzato anche dalle aziende utenti è ancora lunga. Oggi, la migliore strategia per affrontare il tema nella propria realtà è mettere in opera tre azioni ben precise: - identificare i dati giusti da criptare; - scegliere solo la tecnologia di crittografia che si reputa necessaria; - gestire le chiavi in modo efficiente. All unanimità gli esperti sostengono che attualmente non esiste il modo giusto per applicare la crittografia alla propria realtà aziendale, molto dipende dalla percezione del rischio che ha una impresa del suo business e delle risorse che questa ha a disposizione per risolvere il problema. Oggi la cosa migliore, viene suggerito, è tenere sotto controllo l evoluzione di una o due tecnologie che attualmentes sono in grado di supportare la maggior parte delle problematiche che l azienda ha in relazione a questo tema, e iniziare a pensare a come applicarle nella propria realtà. Qui di seguito viene proposta una panoramica sulle tecnologie di crittografia più innovative. Appliance di back-end Le aziende che cercano una soluzione di crittografia per i dati elaborati nel back-end, prima che questi vengano indirizzati a un processo di backup, possono prendere in considerazione delle appliance da installare come interfaccia tra le piattaforme server e i sistemi di storage. Tali dispositivi si occupano di gestire tutte le fasi di codifica dei dati in entrambi i sensi di trasmissione. Appliance specializzate in crittografia sono già disponibili sul mercato e possono essere utilizzate in abbinamento a sistemi SAN, NAS, iscsi e con i dispositivi a nastro. Assicurano una codifica alla velocità teorica della rete, con una latenza ridotta al minimo. Rispetto alle soluzioni di crittografia software, le soluzioni basate su appliance presentano degli indubbi vantaggi: i dati che vengono criptati via software non possono essere compressi, mentre i dispositivi hardware hanno integrato al loro interno un chip di compressione dei dati che entra in gioco prima della loro codifica. A tutti gli effetti la crittografia non si applica ai dati originali, ma a quelli risultati dal processo di compressione. Pagina 4 di 12

5 La crittografia nelle librerie a nastro La crittografia integrata nelle librerie a nastro è una opzione interessante per tutte quelle aziende che necessitano di ridurre al minimo il rischio di subire una perdita o un furto di dati quando questi viaggiano suoi nastri al di fuori dell azienda. Questa soluzione, a detta degli esperti, ha due benefici rispetto alle soluzioni di crittografia via software. Prima di tutto non ci sono delle penalizzazioni dal punto di vista delle prestazioni. Integrando capacità di crittografia nei sottosistemi a nastro, tutto il processo viene svolto dal coprocessore dedicato a questa funzione a una velocità vicina a quella teorica assicurata dalla rete. Secondo: tutte le funzioni di sicurezza sono completamente trasparenti rispetto al software. Tutte le funzioni di crittografia vengono realizzate direttamente all interno della libreria senza incidere sul funzionamento di server e applicazioni, anche per quanto riguarda le funzionalità di backup svolte da questi. La libreria è completamente autonoma e non necessita di software specialistico, né deve supportare i diversi sistemi operativi installati nell ambiente server. Portatili e crittografia alla periferia della rete Per determinate tipologie di aziende la crittografia non riguarda solo i dati generati dalle attività di backoffice, ma può essere altrettanto importante proteggere con lo stesso livello di sicurezza i dati che vengono distribuiti ai confini della rete aziendale e che vengono memorizzati su pc desktops o anche su dispositivi portatili come notebook, palmari, smartphone e quant altro oggi disponibile in ambito di mobile computing. Oggi molti dati su portatile vengono protetti banalmente dalle password di accesso a Windows: se qualcuno ruba un portatile con questo livello di protezione minimo, non ci metterà molto a entrare nel sistema per andare a leggere i file che più gli interessano. Una soluzione di protezione più forte esiste già all interno dell infrastruttura Active Directory di Microsoft, ma la gran parte degli utenti non la conosce e non la utilizza. Alcuni costruttori di notebook stanno lavorando alla possibilità di integrare nei loro sistemi delle soluzioni di crittografia, tra cui Lenovo, mentre Microsoft integrerà delle capacità di crittografia in Vista, la prossima versione del suo sistema operativo. Non crittografare tutto Alcuni studi condotti negli Stati Uniti tra le aziende che in passato hanno svolto delle attività di assessment sui loro archivi per identificare i dati sensibili dimostrano che le informazioni da salvaguardare sono effettivamente una piccola parte rispetto al totale. Gartner ha addirittura stabilito che, a seconda della tipologia di business svolto dall azienda, i dati sensibili che val la pena criptare vanno mediamente dagli 8 ai 12 bit per ogni record. Si tratta di codici identificativi (negli USA per esempio è molto importante il numero di Social Security con il quale ogni cittadino è identificato, cosa analoga succede in Italia con il codice fiscale), i numeri delle carte di credito, informazioni relative alla salute o all orientamento sessuale di una persona. Una volta che sono stati identificati i dati che realmente vale la pena di criptare, allora si può poi procedere nel selezionare la soluzione che assicura una copertura migliore senza incidere troppo in termini di prestazioni, complessità e costo. Non è infatti necessario procedere con un processo di crittografia a tappeto su tutti i dati di un database clienti, anche per non avere problemi per quanto riguarda i tempi di risposta sulle istanze di accesso e di ricerca. Un secondo aspetto è quello relativo al management della crittografia che deve essere gestita a livello centrale, e il più possibile con le stesse modalità per database transazionali, sistemi portatili e archivi storici: è necessario tenere traccia dei movimenti compiuti dai dati sensibili all interno dei sistemi informativi aziendali e mantenere sempre lo stesso livello di protezione. Le ambizioni di DRM Secondo Gartner, la tecnologia di Digital Rights Management (DRM) ha le potenzialità nei prossimi cinque anni di diventare quella di protezione persistente dei dati aziendali più diffusa e utilizzata dagli utenti. Nel frattempo, sostiene sempre la società di ricerca, sarà difficile che una soluzione ibrida riesca a coprire le esigenze di protezione dei dati in tutte le diverse aree aziendali; per forza di cose bisognerà quindi procedere con soluzioni diverse e specifiche per ciascuna di esse. Pagina 5 di 12

6 La strada che porta a una crittografia persistente Anche quando in azienda viene implementata una strategia di crittografia che riguarda i più diversi ambiti dei sistemi informativi (database gestionali, sistemi portatili e archivi storici), trasferire dati criptati tra questi può essere un impresa paradossale. In molti casi oggi, i dati devono passare attraverso un processo di codifica e decodifica ogni volta che vengono spostati da un ambito all altro. Esistono delle soluzioni che fanno da ponte tra un area all altra, per esempio quelle che non richiedono un nuovo processo di crittografia quando si trasferiscono i dati dal database della posta elettronica a un sistema portatile, ma concretamente ancora oggi non esiste una soluzione che consenta di ottenere una crittografia persistente in grado di coprire tutta l architettura. Un alternativa interessante sta emergendo grazie all opzione tecnologica dell Enterprise Digital Rights Management (DRM). Questa opzione offre una soluzione di crittografia e di sicurezza persistente, con una configurazione dei diritti di accesso definita all interno dello stesso file. In pratica a ogni file viene associata un etichetta, se un utente vuole visionare o stampare un file, questo diritto è scritto in questa etichetta. DRM può diventare una soluzione interessante anche per tutte quelle aziende che distribuiscono dati sensibili al di fuori del loro stretto ambito aziendale, nella cosiddetta impresa estesa che coinvolge fornitori e partner commerciali. Pagina 6 di 12

7 LO STORAGE VUOLE PROTEZIONE Una Storage Area Network va considerata vulnerabile quanto una rete dati convenzionale, ma per ora la disponibilità di prodotti mirati alla sicurezza di questi ambienti è ancora limitata Gli amministratori di rete devono affrontare, nella gestione della sicurezza delle reti di storage, gli stessi problemi che si presentano per la security delle reti locali (LAN): proteggere le informazioni senza ridurre le performance delle applicazioni e senza aggiungere complessità alle procedure di gestione. Il problema è che in tema di storage le scelte possibili, tecnologiche e di prodotto, sono inferiori rispetto al mondo della sicurezza delle reti aziendali "classiche". Il firewall non basta Le SAN collegano i disk array, e in generale i dispositivi di memorizzazione, fra loro in modo che i server e le applicazioni possano accedere ai dati e condividere le risorse di storage, utilizzandole meglio di quanto accade quando esse sono collegate direttamente ai server. Man mano che si estende l'uso delle SAN e delle unità NAS (Network Attached Storage), però, la sicurezza diventa un problema sentito, in particolare quando si adotta il protocollo IP come tecnologia di base, invece di (o in unione a) Fibre Channel, che è una tecnologia intrinsecamente più sicura. La percezione comune, secondo cui una SAN è sicura perché posizionata dietro i firewall, non tiene conto del fatto che una Storage Area Network ha molti più punti di ingresso rispetto al normale DAS (Direct Attached Storage). Sono relativamente pochi i prodotti nati per proteggere specificamente lo storage in rete, il che lascia alle imprese solo la possibilità di affidarsi alle funzioni di security implementate direttamente dai fornitori hardware o software. Data la situazione, gli analisti consigliano di utilizzare strumenti di storage management che supportino gli standard di sicurezza più attuali - come IPSec (IP Security), RADIUS (Remote Authentication Dial-In User Service) e SNMPv3 - ed eventualmente anche quelli emergenti come DH-CHAP (Diffie-Hellman Key Encryption Protocol - Challenge Handshake Authentication Protocol). Con IPSec, che l'ietf ha reso obbligatorio in alcuni software per lo storage che vogliano essere considerati standard, si possono aggiungere funzioni di cifratura e autenticazione nelle reti IP di storage. RADIUS fornisce una base per definire procedure di sicurezza basate sui ruoli e su un database centrale che contiene le informazioni di accesso degli utenti, mentre SNMPv3 supporta la cifratura dei dati di management che provengono dai dispositivi di storage. Alcuni fornitori puntano a garantire la sicurezza delle informazioni attraverso l'autenticazione degli utenti e dei dispositivi prima di concedere loro l'accesso alla rete. DH-CHAP, la cui standardizzazione completa dovrebbe avvenire entro l'anno, fornisce proprio queste funzioni ed è una parte obbligatoria dei Fibre Channel Security Protocols, in via di sviluppo da parte dell'ansi. DH-CHAP serve sostanzialmente a verificare e a garantire l'identità dei dispositivi di storage e degli switch Fibre Channel. Configurazioni sicure I produttori di storage non supportano tutti allo stesso modo gli standard descritti, ma la maggior parte supporta il LUN (Logical Unit Number) masking, che limita il numero di volumi logici che un'applicazione o un server possono vedere, e lo zoning, che divide i dispositivi di una SAN in gruppi logici simili a una Virtual LAN. Alcuni produttori supportano anche il binding, una tecnica relativamente nuova che usa le ACL (Access Control List) per determinare quali dispositivi possono collegarsi a quali porte. Anche se queste funzioni non mettono al sicuro i dati, impediscono agli amministratori di rete di configurare le SAN in modo improprio. Ciò aiuta a rendere le reti più sicure, almeno secondo la SNIA: in uno studio dello scorso gennaio la Storage Networking Industry Association Pagina 7 di 12

8 sottolineava che la complessità delle reti di storage rende gli errori nelle configurazioni il rischio principale per la sicurezza delle Storage Area Network. Immagazzinare i dati senza cifrarli è un'altra delle debolezze più diffuse nelle SAN, soprattutto considerando che in qualsiasi momento il 98% dei dati aziendali non sta transitando su una rete ma è fermo sui dischi o sui nastri. Questa considerazione ha portato la cifratura dei dati al centro dell'attenzione dei produttori, che oggi permettono di implementare funzioni di encryption sui server, sulle schede (gli HBA - Host Bus Adapter) che collegano i server alla rete di storage, sui client o su dispositivi stand-alone che cifrano il traffico in transito. L'utilizzo di questi ultimi si sta rivelando interessante perché presenta diversi vantaggi: evita che debbano essere gli utenti a gestire le proprie chiavi e password, riduce al minimo l'impatto sulle prestazioni della rete e delle applicazioni. Un "appliance" dedicato può inoltre essere gestito direttamente dallo staff della sicurezza e non richiede l'intervento degli IT manager che si occupano specificamente di storage, evitando una pericolosa sovrapposizione di competenze. Può inoltre integrare anche funzioni diverse dalla cifratura, come l'autenticazione o la gestione delle policy e degli accessi. La visione della SNIA è che nel prossimo futuro tutte queste funzioni verranno integrate negli switch, nei disk array e nelle unità a nastro, anche se al momento alcuni produttori indicano che la richiesta del mercato è ancora limitata. Pagina 8 di 12

9 ANCHE IL RESPONSABILE DEI SISTEMI INFORMATIVI VA CONTROLLATO Chi si occupa di affari legali in azienda deve seguire il lavoro del CIO e degli IT manager: se le misure di protezione sono poche o male applicate la tutela non è affatto garantita La tutela delle informazioni riservate è un problema che va oltre le competenze dei network manager e dei CIO, e più in generale dei tecnici. Oggi il problema della protezione delle informazioni vede in prima fila anche chi, in azienda, si occupa degli affari legali: un po' perché le normative legate alla sicurezza, la Legge 196/03 in primis per le imprese italiane, impongono questa attenzione, un po' perché per molte aziende la protezione delle informazioni coincide ormai con la tutela della proprietà intellettuale, argomento molto più sentito dal top management rispetto alla protezione della rete. Aiutati che Dio ti aiuta Ma proprio questo argomento, ha spiegato l'avvocato Giovanni Casucci del MIP - Politecnico di Milano durante l'edizione veronese di Infosecurity 2006, deve spingere chi si occupa di leggi in azienda a esaminare ciò che un CIO, o chi per lui, mette in campo per la sicurezza dei dati: là dove si definisce cos'è giuridicamente la tutela delle informazioni riservate si spiega anche che le informazioni "Possono essere tutelate solo attraverso una condotta specifica. Scherzando, possiamo dire che vale il principio dell'aiutati che Dio ti aiuta". Il concetto, in breve, è che se un'azienda non può dimostrare di aver messo in atto ciò che serviva a proteggere i suoi dati, è difficile che possa vedere difese appieno le sue ragioni in un'aula di tribunale se questi dati vengono in qualche modo sottratti. "La messa in sicurezza è un passo necessario per avere poi tutela: il diritto dipende da un fatto giuridico e da uno organizzativo", riassume Casucci. Operativamente, il primo passo sta nel capire cosa è davvero importante: "Le aziende devono comprendere quale sia il livello di criticità delle informazioni che possiedono, con una sorta di 'due diligence' interna... Fatta questa checklist, le misure di secretazione che si possono adottare sono diverse", commenta Casucci, e ricadono in tre grandi gruppi: fisiche (ad esempio conservare i documenti in cassaforte, ma anche definire policy di accesso agli edifici...), genericamente 'non fisiche' (firewall, cifratura, password...) e infine giuridiche (Non Disclosure Agreement, marcatura dei documenti...). Tra queste ultime ricade ad esempio una mossa banale ma importante: il 'disclaimer' che spesso troviamo alla fine dei messaggi di posta elettronica e che legalmente protegge ciò che la mail contiene nel malaugurato caso che il messaggio arrivi a un destinatario diverso da quello previsto, magari per colpa di un virus. L'impatto delle norme Per molte imprese, come dicevamo, è stata la Legge 196/03 sulla protezione dei dati personali a riportare in primo piano il problema di come si gestiscono certi dati in azienda. "La cosa più importante che ne è scaturita", spiega ad esempio Luigi Zucchi, che di questo argomento si occupa in Aermec e che ha partecipato con esponenti di altre aziende alla tavola rotonda che ha seguito l'intervento di Casucci, "è l'importanza del coinvolgimento delle persone. Abbiamo parlato con chi gestisce direttamente le informazioni in azienda e ci siamo resi conto che bisogna aumentare il livello di consapevolezza dei dipendenti che usano la rete aziendale". Il peso della legge è stato diverso a seconda delle aziende, ma in generale gli utenti ne evidenziano gli aspetti organizzativi più che economici. "L'impatto forte", sottolinea Fabio Pirrone, dell'ufficio legale di Benetton, "l'abbiamo avuto a livello organizzativo. La focalizzazione su determinate attività spinge l'azienda a 'guardarsi dentro' e a formalizzare delle procedure che magari c'erano già ma in modo informale... Non è inusuale nelle imprese vedere ancora i post-it attaccati ai computer con username e password, oppure il pc lasciato acceso con il foglio di lavoro aperto e la persona assente. In questo le norme hanno aiutato... I costi ci sono stati, ma alla fine se ne ha un ritorno in benefici e in vantaggio competitivo". Pagina 9 di 12

10 Dopo le norme e le tecnologie, infatti, la sicurezza dipende sempre dalle persone interne ed esterne all'azienda, dalle loro competenze a dalla loro affidabilità. "Il livello dei dipendenti", commenta Lorenzo Fronteddu, che fa parte dell'ufficio legale di Parmalat, "lo giudico abbastanza buono, anche se il turnover in azienda è un rischio quando i 'nuovi' sono abbandonati a sé stessi... Poi ci sono sempre da Tutela dei dati personali Le informazioni e il testo sulla legge 196/03 citata nell'articolo sono disponibili sul sito del Garante per la protezione dei dati personali all'indirizzo considerare i rapporti fiduciari con i fornitori, con i quali si condividono informazioni che a rigor di logica sarebbero riservate". Che non sia solo un problema di tecnologie lo conferma anche Fabiola Trafiletti, della Polizia Postale e delle Comunicazioni: "Il fattore umano è importante per le frodi, pensiamo ad esempio al social engineering, come per la prevenzione. Le aziende non devono abbandonare a sé stesso il dipendente con il suo pc, se non c'è nessuno che controlla le anomalie il circolo della sicurezza non si chiude". E le aziende talvolta 'cadono' per impreparazione del proprio personale tecnico: "Quelli che dovrebbero essere esperti IT molte volte non sono affatto. Ci sono casi in cui le querele non sono seguite dai dati su cui lavorare, dati che un vero tecnico dovrebbe avere facilmente", aggiunge Trafiletti. Pagina 10 di 12

11 GLOSSARIO Appliance Apparato che integra una o più funzioni di protezione dei sistemi informativi DAS Direct Attached Storage. Soluzione che prevede la connessione diretta dei sistemi di storage al server. DRM Digital Rights Management. Sistema di protezione che prevede l'assegnazione di diritti di accesso e utilizzo a un file su diversi livelli. Fiber Channel Interfaccia di connessione per il trasferimento dei dati che sfrutta cavi in fibra ottica iscsi Protocollo di rete che permette di realizzare SAN sfruttando gli standard Internet, abbassandone i costi LAN Local Area Network. Rete che mette in connessione i computer dislocati in uno spazio definito come un edificio o un ufficio. E' la tipica rete che si trova in un'azienda. NAS Network Attached Storage. Tipicamente un server destinato alla gestione dei file che sfrutta un ambiente operativo dedicato. E' connesso a sua volta in rete. SAN Storage Area Network. Infrastruttura che mette in rete i sistemi di storage senza che vengano connessi direttamente al server. Pagina 11 di 12

12 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 12 di 12

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

8 motivi per scegliere uno storage Openstor

8 motivi per scegliere uno storage Openstor UNIIFIIED STORAGE 8 motivi per scegliere uno storage Openstor OPENSTOR STORAGE EASY PROFESSIONAL STORAGE Da sempre siamo abituati a considerare lo storage esterno in base all interfaccia verso il server,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA

BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA BOOLE SERVER - CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA - - Quick User Guide - Aggiornata alla versione...6 CONDIVIDERE I DATI AZIENDALI IN TOTALE SICUREZZA Sommario Proteggere e condividere i

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli