I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I DATI SOTTO CONTROLLO. La protezione delle informazioni tra crittografia, storage e responsabilità"

Transcript

1 I DATI SOTTO CONTROLLO La protezione delle informazioni tra crittografia, storage e responsabilità a cura della redazione di Computerworld Italia ICT e R&S >>Internet e reti

2 Sommario Il codice dei dati...4 Lo storage vuole protezione...7 Anche il responsabile dei sistemi informativi va controllato...9 Glossario...11 Pagina 2 di 12

3 Introduzione Le aziende di tutte le dimensioni e di tutti i comparti nei prossimi anni saranno sempre più obbligate a fare i conti con la crittografia dei loro dati. Maggiori precauzioni nella tutela delle informazioni aziendali più critiche saranno sempre più richieste sia per proteggersi da perdite, furti e nuove tipologie di attacco che, c è da scommetterci, saranno sempre più sofisticati, sia da normative per la tutela della privacy o per il rispetto di compliance generali o di settore che riguardano anche aspetti di riservatezza. Se oggi la crittografia non è sentita come una priorità dalle aziende, questa situazione potrebbe cambiare anche molto rapidamente. Chi si occupa di gestione dei dati deve quindi essere al corrente di questi possibili cambiamenti iniziando a conoscere lo stato delle soluzioni oggi disponibili sul mercato. E vero che ancora oggi in queste persone sono radicate, a ragione, delle convinzioni che non depongono a favore di queste soluzioni, ma affermazioni come Inserire nel ciclo di gestione dei dati tecnologie di crittografia significa aumentare i tempi di backup, utilizzare più spazio su disco e su nastro e aumentare i costi iniziano a non essere più così vere. In questo dossier affrontiamo questa prima tematica andando a illustrare lo scenario di mercato, le possibili strategia da adottare in azienda e alcuni sviluppi tecnologici. Un altro argomento particolarmente caldo nel settore della protezione dei dati è quello che vede l'utilizzo in sempre più realtà di medie e grandi dimensioni di infrastrutture di memorizzazione connesse tra loro per creare un'unica rete, rendendosi accessibili ai vari sistemi con diritto di accesso. Si parla, in breve, delle cosiddette Storage Area Network (SAN). Andiamo quindi nel dettaglio tecnologico del problema tenendo conto, in generale, che per queste reti valgono gli stessi discorsi di metodo delle delle classiche rete locali (LAN): per garantirne la sicurezza non basta individuare le vulnerabilità e lavorare su quelle. Bisogna definire procedure di risk assessment e di auditing come accade per le reti dati, considerando ancora una volta le normative e gli obblighi legali a cui l'azienda deve sottostare nel trattamento delle informazioni. Trattamento delle informazioni che oggi in Italia è regolamentato in primo luogo dalla Legge 196/03 sulla protezione dei dati personali che prevede una serie di dettami con possibili pene a livello civile e penale per chi non la rispetta. Ecco allora che la sicurezza in azienda non riguarda solamente il responsabile dei sistemi informativi. Sentiamo quindi il parere di alcuni esperti e imprese su questo argomento di stretta attualità. Pagina 3 di 12

4 IL CODICE DEI DATI Nuovi pericoli e nuove esigenze di compliance spingeranno le aziende utenti ad adottare in modo crescente innovative soluzioni di crittografia dei dati. Uno scenario di riferimento Fin dall anno scorso sono apparsi i primi prodotti di una nuova generazione di soluzioni di crittografia che promettono di infrangere quelle che sono considerate le tre barriere relative alle prestazioni, allo spazio e ai costi. La buona notizia quindi c è: la gestione della crittografia è diventata più semplice e i tempi di backup sono diventati ragionevoli anche quando si utilizzano algoritmi per codificare i dati. Le buone notizie sono però finite qui, e tra quelle cattive ne spicca una piuttosto significativa dal punto di vista degli aspetti di management di queste soluzioni: a oggi non esiste un unico metodo o sistema di crittografia che possa essere applicato in ogni ambito aziendale, quando si vogliono proteggere i dati memorizzati in un portatile o quando questi vengono inviati nelle librerie a nastro per essere conservati come storici. In poche parole, se il problema dell abbinamento di soluzioni di crittografia e gestione dei dati memorizzati ha iniziato a essere affrontato dal punto di vista tecnologico anche con qualche successo, la strada per far sì che questo abbinamento venga apprezzato anche dalle aziende utenti è ancora lunga. Oggi, la migliore strategia per affrontare il tema nella propria realtà è mettere in opera tre azioni ben precise: - identificare i dati giusti da criptare; - scegliere solo la tecnologia di crittografia che si reputa necessaria; - gestire le chiavi in modo efficiente. All unanimità gli esperti sostengono che attualmente non esiste il modo giusto per applicare la crittografia alla propria realtà aziendale, molto dipende dalla percezione del rischio che ha una impresa del suo business e delle risorse che questa ha a disposizione per risolvere il problema. Oggi la cosa migliore, viene suggerito, è tenere sotto controllo l evoluzione di una o due tecnologie che attualmentes sono in grado di supportare la maggior parte delle problematiche che l azienda ha in relazione a questo tema, e iniziare a pensare a come applicarle nella propria realtà. Qui di seguito viene proposta una panoramica sulle tecnologie di crittografia più innovative. Appliance di back-end Le aziende che cercano una soluzione di crittografia per i dati elaborati nel back-end, prima che questi vengano indirizzati a un processo di backup, possono prendere in considerazione delle appliance da installare come interfaccia tra le piattaforme server e i sistemi di storage. Tali dispositivi si occupano di gestire tutte le fasi di codifica dei dati in entrambi i sensi di trasmissione. Appliance specializzate in crittografia sono già disponibili sul mercato e possono essere utilizzate in abbinamento a sistemi SAN, NAS, iscsi e con i dispositivi a nastro. Assicurano una codifica alla velocità teorica della rete, con una latenza ridotta al minimo. Rispetto alle soluzioni di crittografia software, le soluzioni basate su appliance presentano degli indubbi vantaggi: i dati che vengono criptati via software non possono essere compressi, mentre i dispositivi hardware hanno integrato al loro interno un chip di compressione dei dati che entra in gioco prima della loro codifica. A tutti gli effetti la crittografia non si applica ai dati originali, ma a quelli risultati dal processo di compressione. Pagina 4 di 12

5 La crittografia nelle librerie a nastro La crittografia integrata nelle librerie a nastro è una opzione interessante per tutte quelle aziende che necessitano di ridurre al minimo il rischio di subire una perdita o un furto di dati quando questi viaggiano suoi nastri al di fuori dell azienda. Questa soluzione, a detta degli esperti, ha due benefici rispetto alle soluzioni di crittografia via software. Prima di tutto non ci sono delle penalizzazioni dal punto di vista delle prestazioni. Integrando capacità di crittografia nei sottosistemi a nastro, tutto il processo viene svolto dal coprocessore dedicato a questa funzione a una velocità vicina a quella teorica assicurata dalla rete. Secondo: tutte le funzioni di sicurezza sono completamente trasparenti rispetto al software. Tutte le funzioni di crittografia vengono realizzate direttamente all interno della libreria senza incidere sul funzionamento di server e applicazioni, anche per quanto riguarda le funzionalità di backup svolte da questi. La libreria è completamente autonoma e non necessita di software specialistico, né deve supportare i diversi sistemi operativi installati nell ambiente server. Portatili e crittografia alla periferia della rete Per determinate tipologie di aziende la crittografia non riguarda solo i dati generati dalle attività di backoffice, ma può essere altrettanto importante proteggere con lo stesso livello di sicurezza i dati che vengono distribuiti ai confini della rete aziendale e che vengono memorizzati su pc desktops o anche su dispositivi portatili come notebook, palmari, smartphone e quant altro oggi disponibile in ambito di mobile computing. Oggi molti dati su portatile vengono protetti banalmente dalle password di accesso a Windows: se qualcuno ruba un portatile con questo livello di protezione minimo, non ci metterà molto a entrare nel sistema per andare a leggere i file che più gli interessano. Una soluzione di protezione più forte esiste già all interno dell infrastruttura Active Directory di Microsoft, ma la gran parte degli utenti non la conosce e non la utilizza. Alcuni costruttori di notebook stanno lavorando alla possibilità di integrare nei loro sistemi delle soluzioni di crittografia, tra cui Lenovo, mentre Microsoft integrerà delle capacità di crittografia in Vista, la prossima versione del suo sistema operativo. Non crittografare tutto Alcuni studi condotti negli Stati Uniti tra le aziende che in passato hanno svolto delle attività di assessment sui loro archivi per identificare i dati sensibili dimostrano che le informazioni da salvaguardare sono effettivamente una piccola parte rispetto al totale. Gartner ha addirittura stabilito che, a seconda della tipologia di business svolto dall azienda, i dati sensibili che val la pena criptare vanno mediamente dagli 8 ai 12 bit per ogni record. Si tratta di codici identificativi (negli USA per esempio è molto importante il numero di Social Security con il quale ogni cittadino è identificato, cosa analoga succede in Italia con il codice fiscale), i numeri delle carte di credito, informazioni relative alla salute o all orientamento sessuale di una persona. Una volta che sono stati identificati i dati che realmente vale la pena di criptare, allora si può poi procedere nel selezionare la soluzione che assicura una copertura migliore senza incidere troppo in termini di prestazioni, complessità e costo. Non è infatti necessario procedere con un processo di crittografia a tappeto su tutti i dati di un database clienti, anche per non avere problemi per quanto riguarda i tempi di risposta sulle istanze di accesso e di ricerca. Un secondo aspetto è quello relativo al management della crittografia che deve essere gestita a livello centrale, e il più possibile con le stesse modalità per database transazionali, sistemi portatili e archivi storici: è necessario tenere traccia dei movimenti compiuti dai dati sensibili all interno dei sistemi informativi aziendali e mantenere sempre lo stesso livello di protezione. Le ambizioni di DRM Secondo Gartner, la tecnologia di Digital Rights Management (DRM) ha le potenzialità nei prossimi cinque anni di diventare quella di protezione persistente dei dati aziendali più diffusa e utilizzata dagli utenti. Nel frattempo, sostiene sempre la società di ricerca, sarà difficile che una soluzione ibrida riesca a coprire le esigenze di protezione dei dati in tutte le diverse aree aziendali; per forza di cose bisognerà quindi procedere con soluzioni diverse e specifiche per ciascuna di esse. Pagina 5 di 12

6 La strada che porta a una crittografia persistente Anche quando in azienda viene implementata una strategia di crittografia che riguarda i più diversi ambiti dei sistemi informativi (database gestionali, sistemi portatili e archivi storici), trasferire dati criptati tra questi può essere un impresa paradossale. In molti casi oggi, i dati devono passare attraverso un processo di codifica e decodifica ogni volta che vengono spostati da un ambito all altro. Esistono delle soluzioni che fanno da ponte tra un area all altra, per esempio quelle che non richiedono un nuovo processo di crittografia quando si trasferiscono i dati dal database della posta elettronica a un sistema portatile, ma concretamente ancora oggi non esiste una soluzione che consenta di ottenere una crittografia persistente in grado di coprire tutta l architettura. Un alternativa interessante sta emergendo grazie all opzione tecnologica dell Enterprise Digital Rights Management (DRM). Questa opzione offre una soluzione di crittografia e di sicurezza persistente, con una configurazione dei diritti di accesso definita all interno dello stesso file. In pratica a ogni file viene associata un etichetta, se un utente vuole visionare o stampare un file, questo diritto è scritto in questa etichetta. DRM può diventare una soluzione interessante anche per tutte quelle aziende che distribuiscono dati sensibili al di fuori del loro stretto ambito aziendale, nella cosiddetta impresa estesa che coinvolge fornitori e partner commerciali. Pagina 6 di 12

7 LO STORAGE VUOLE PROTEZIONE Una Storage Area Network va considerata vulnerabile quanto una rete dati convenzionale, ma per ora la disponibilità di prodotti mirati alla sicurezza di questi ambienti è ancora limitata Gli amministratori di rete devono affrontare, nella gestione della sicurezza delle reti di storage, gli stessi problemi che si presentano per la security delle reti locali (LAN): proteggere le informazioni senza ridurre le performance delle applicazioni e senza aggiungere complessità alle procedure di gestione. Il problema è che in tema di storage le scelte possibili, tecnologiche e di prodotto, sono inferiori rispetto al mondo della sicurezza delle reti aziendali "classiche". Il firewall non basta Le SAN collegano i disk array, e in generale i dispositivi di memorizzazione, fra loro in modo che i server e le applicazioni possano accedere ai dati e condividere le risorse di storage, utilizzandole meglio di quanto accade quando esse sono collegate direttamente ai server. Man mano che si estende l'uso delle SAN e delle unità NAS (Network Attached Storage), però, la sicurezza diventa un problema sentito, in particolare quando si adotta il protocollo IP come tecnologia di base, invece di (o in unione a) Fibre Channel, che è una tecnologia intrinsecamente più sicura. La percezione comune, secondo cui una SAN è sicura perché posizionata dietro i firewall, non tiene conto del fatto che una Storage Area Network ha molti più punti di ingresso rispetto al normale DAS (Direct Attached Storage). Sono relativamente pochi i prodotti nati per proteggere specificamente lo storage in rete, il che lascia alle imprese solo la possibilità di affidarsi alle funzioni di security implementate direttamente dai fornitori hardware o software. Data la situazione, gli analisti consigliano di utilizzare strumenti di storage management che supportino gli standard di sicurezza più attuali - come IPSec (IP Security), RADIUS (Remote Authentication Dial-In User Service) e SNMPv3 - ed eventualmente anche quelli emergenti come DH-CHAP (Diffie-Hellman Key Encryption Protocol - Challenge Handshake Authentication Protocol). Con IPSec, che l'ietf ha reso obbligatorio in alcuni software per lo storage che vogliano essere considerati standard, si possono aggiungere funzioni di cifratura e autenticazione nelle reti IP di storage. RADIUS fornisce una base per definire procedure di sicurezza basate sui ruoli e su un database centrale che contiene le informazioni di accesso degli utenti, mentre SNMPv3 supporta la cifratura dei dati di management che provengono dai dispositivi di storage. Alcuni fornitori puntano a garantire la sicurezza delle informazioni attraverso l'autenticazione degli utenti e dei dispositivi prima di concedere loro l'accesso alla rete. DH-CHAP, la cui standardizzazione completa dovrebbe avvenire entro l'anno, fornisce proprio queste funzioni ed è una parte obbligatoria dei Fibre Channel Security Protocols, in via di sviluppo da parte dell'ansi. DH-CHAP serve sostanzialmente a verificare e a garantire l'identità dei dispositivi di storage e degli switch Fibre Channel. Configurazioni sicure I produttori di storage non supportano tutti allo stesso modo gli standard descritti, ma la maggior parte supporta il LUN (Logical Unit Number) masking, che limita il numero di volumi logici che un'applicazione o un server possono vedere, e lo zoning, che divide i dispositivi di una SAN in gruppi logici simili a una Virtual LAN. Alcuni produttori supportano anche il binding, una tecnica relativamente nuova che usa le ACL (Access Control List) per determinare quali dispositivi possono collegarsi a quali porte. Anche se queste funzioni non mettono al sicuro i dati, impediscono agli amministratori di rete di configurare le SAN in modo improprio. Ciò aiuta a rendere le reti più sicure, almeno secondo la SNIA: in uno studio dello scorso gennaio la Storage Networking Industry Association Pagina 7 di 12

8 sottolineava che la complessità delle reti di storage rende gli errori nelle configurazioni il rischio principale per la sicurezza delle Storage Area Network. Immagazzinare i dati senza cifrarli è un'altra delle debolezze più diffuse nelle SAN, soprattutto considerando che in qualsiasi momento il 98% dei dati aziendali non sta transitando su una rete ma è fermo sui dischi o sui nastri. Questa considerazione ha portato la cifratura dei dati al centro dell'attenzione dei produttori, che oggi permettono di implementare funzioni di encryption sui server, sulle schede (gli HBA - Host Bus Adapter) che collegano i server alla rete di storage, sui client o su dispositivi stand-alone che cifrano il traffico in transito. L'utilizzo di questi ultimi si sta rivelando interessante perché presenta diversi vantaggi: evita che debbano essere gli utenti a gestire le proprie chiavi e password, riduce al minimo l'impatto sulle prestazioni della rete e delle applicazioni. Un "appliance" dedicato può inoltre essere gestito direttamente dallo staff della sicurezza e non richiede l'intervento degli IT manager che si occupano specificamente di storage, evitando una pericolosa sovrapposizione di competenze. Può inoltre integrare anche funzioni diverse dalla cifratura, come l'autenticazione o la gestione delle policy e degli accessi. La visione della SNIA è che nel prossimo futuro tutte queste funzioni verranno integrate negli switch, nei disk array e nelle unità a nastro, anche se al momento alcuni produttori indicano che la richiesta del mercato è ancora limitata. Pagina 8 di 12

9 ANCHE IL RESPONSABILE DEI SISTEMI INFORMATIVI VA CONTROLLATO Chi si occupa di affari legali in azienda deve seguire il lavoro del CIO e degli IT manager: se le misure di protezione sono poche o male applicate la tutela non è affatto garantita La tutela delle informazioni riservate è un problema che va oltre le competenze dei network manager e dei CIO, e più in generale dei tecnici. Oggi il problema della protezione delle informazioni vede in prima fila anche chi, in azienda, si occupa degli affari legali: un po' perché le normative legate alla sicurezza, la Legge 196/03 in primis per le imprese italiane, impongono questa attenzione, un po' perché per molte aziende la protezione delle informazioni coincide ormai con la tutela della proprietà intellettuale, argomento molto più sentito dal top management rispetto alla protezione della rete. Aiutati che Dio ti aiuta Ma proprio questo argomento, ha spiegato l'avvocato Giovanni Casucci del MIP - Politecnico di Milano durante l'edizione veronese di Infosecurity 2006, deve spingere chi si occupa di leggi in azienda a esaminare ciò che un CIO, o chi per lui, mette in campo per la sicurezza dei dati: là dove si definisce cos'è giuridicamente la tutela delle informazioni riservate si spiega anche che le informazioni "Possono essere tutelate solo attraverso una condotta specifica. Scherzando, possiamo dire che vale il principio dell'aiutati che Dio ti aiuta". Il concetto, in breve, è che se un'azienda non può dimostrare di aver messo in atto ciò che serviva a proteggere i suoi dati, è difficile che possa vedere difese appieno le sue ragioni in un'aula di tribunale se questi dati vengono in qualche modo sottratti. "La messa in sicurezza è un passo necessario per avere poi tutela: il diritto dipende da un fatto giuridico e da uno organizzativo", riassume Casucci. Operativamente, il primo passo sta nel capire cosa è davvero importante: "Le aziende devono comprendere quale sia il livello di criticità delle informazioni che possiedono, con una sorta di 'due diligence' interna... Fatta questa checklist, le misure di secretazione che si possono adottare sono diverse", commenta Casucci, e ricadono in tre grandi gruppi: fisiche (ad esempio conservare i documenti in cassaforte, ma anche definire policy di accesso agli edifici...), genericamente 'non fisiche' (firewall, cifratura, password...) e infine giuridiche (Non Disclosure Agreement, marcatura dei documenti...). Tra queste ultime ricade ad esempio una mossa banale ma importante: il 'disclaimer' che spesso troviamo alla fine dei messaggi di posta elettronica e che legalmente protegge ciò che la mail contiene nel malaugurato caso che il messaggio arrivi a un destinatario diverso da quello previsto, magari per colpa di un virus. L'impatto delle norme Per molte imprese, come dicevamo, è stata la Legge 196/03 sulla protezione dei dati personali a riportare in primo piano il problema di come si gestiscono certi dati in azienda. "La cosa più importante che ne è scaturita", spiega ad esempio Luigi Zucchi, che di questo argomento si occupa in Aermec e che ha partecipato con esponenti di altre aziende alla tavola rotonda che ha seguito l'intervento di Casucci, "è l'importanza del coinvolgimento delle persone. Abbiamo parlato con chi gestisce direttamente le informazioni in azienda e ci siamo resi conto che bisogna aumentare il livello di consapevolezza dei dipendenti che usano la rete aziendale". Il peso della legge è stato diverso a seconda delle aziende, ma in generale gli utenti ne evidenziano gli aspetti organizzativi più che economici. "L'impatto forte", sottolinea Fabio Pirrone, dell'ufficio legale di Benetton, "l'abbiamo avuto a livello organizzativo. La focalizzazione su determinate attività spinge l'azienda a 'guardarsi dentro' e a formalizzare delle procedure che magari c'erano già ma in modo informale... Non è inusuale nelle imprese vedere ancora i post-it attaccati ai computer con username e password, oppure il pc lasciato acceso con il foglio di lavoro aperto e la persona assente. In questo le norme hanno aiutato... I costi ci sono stati, ma alla fine se ne ha un ritorno in benefici e in vantaggio competitivo". Pagina 9 di 12

10 Dopo le norme e le tecnologie, infatti, la sicurezza dipende sempre dalle persone interne ed esterne all'azienda, dalle loro competenze a dalla loro affidabilità. "Il livello dei dipendenti", commenta Lorenzo Fronteddu, che fa parte dell'ufficio legale di Parmalat, "lo giudico abbastanza buono, anche se il turnover in azienda è un rischio quando i 'nuovi' sono abbandonati a sé stessi... Poi ci sono sempre da Tutela dei dati personali Le informazioni e il testo sulla legge 196/03 citata nell'articolo sono disponibili sul sito del Garante per la protezione dei dati personali all'indirizzo considerare i rapporti fiduciari con i fornitori, con i quali si condividono informazioni che a rigor di logica sarebbero riservate". Che non sia solo un problema di tecnologie lo conferma anche Fabiola Trafiletti, della Polizia Postale e delle Comunicazioni: "Il fattore umano è importante per le frodi, pensiamo ad esempio al social engineering, come per la prevenzione. Le aziende non devono abbandonare a sé stesso il dipendente con il suo pc, se non c'è nessuno che controlla le anomalie il circolo della sicurezza non si chiude". E le aziende talvolta 'cadono' per impreparazione del proprio personale tecnico: "Quelli che dovrebbero essere esperti IT molte volte non sono affatto. Ci sono casi in cui le querele non sono seguite dai dati su cui lavorare, dati che un vero tecnico dovrebbe avere facilmente", aggiunge Trafiletti. Pagina 10 di 12

11 GLOSSARIO Appliance Apparato che integra una o più funzioni di protezione dei sistemi informativi DAS Direct Attached Storage. Soluzione che prevede la connessione diretta dei sistemi di storage al server. DRM Digital Rights Management. Sistema di protezione che prevede l'assegnazione di diritti di accesso e utilizzo a un file su diversi livelli. Fiber Channel Interfaccia di connessione per il trasferimento dei dati che sfrutta cavi in fibra ottica iscsi Protocollo di rete che permette di realizzare SAN sfruttando gli standard Internet, abbassandone i costi LAN Local Area Network. Rete che mette in connessione i computer dislocati in uno spazio definito come un edificio o un ufficio. E' la tipica rete che si trova in un'azienda. NAS Network Attached Storage. Tipicamente un server destinato alla gestione dei file che sfrutta un ambiente operativo dedicato. E' connesso a sua volta in rete. SAN Storage Area Network. Infrastruttura che mette in rete i sistemi di storage senza che vengano connessi direttamente al server. Pagina 11 di 12

12 . Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza Periodici Italia Pagina 12 di 12

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli