Sommario SICUREZZA INFORMATICA. Giorgio Giacinto. DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari giacinto@diee.unica.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario SICUREZZA INFORMATICA. Giorgio Giacinto. DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari giacinto@diee.unica."

Transcript

1 SICUREZZA INFORMATICA Giorgio Giacinto DIEE - Dip. Ing. Elettrica ed Elettronica Università degli Studi di Cagliari giacinto@diee.unica.it Sommario! Cosa vuol dire sicurezza?! Cosa si intende per sicurezza informatica?! Principali vulnerabilità di un sistema informatico! Tecniche di prevenzione! Tecniche di rilevazione e difesa! Sfide in corso 1

2 Cos è la sicurezza e come si realizza La sicurezza è fondata sulla fiducia! Nelle società la realizzazione del singolo individuo si raggiunge attraverso la fiducia reciproca! Sicurezza: regole, attività, controlli per prevenire l abuso di fiducia! Bruce Schneier (CSO in BT) Liars and Outliers: Enabling the Trust that Society Needs to Thrive (2012)! La progettazione di un sistema di sicurezza implica meccanismi per! l identificazione! l'autenticazione! l'autorizzazione di persone fidate La fiducia è un aspetto essenziale nella valutazione della sicurezza 3

3 La sicurezza richiede compromessi Non esiste la sicurezza assoluta!! La quantità di sicurezza che si può ottenere dipende da ciò a cui si può rinunciare pur di ottenerla! La valutazione del miglior compromesso fra rinuncia e sicurezza è soggettivo (dipende cioè dal contesto)! La valutazione del compromesso deve tener conto di! Pericoli: i modi in cui un malintenzionato può nuocere a un sistema! Rischi: una combinazione fra la probabilità che un evento pericoloso effettivamente avvenga e la gravità delle conseguenze dell attacco, se portato a termine Problema non esiste una definizione univoca di pericolo e rischio! 4 Valutazione di un sistema di sicurezza! La sicurezza è un processo, non un prodotto. La sicurezza è un sistema (insieme di elementi coordinati al conseguimento di un effetto) complesso.! Come si può valutare l efficacia di un sistema di sicurezza? Uno schema in 5 punti 1. Quali sono le risorse da proteggere? 2. Quali sono i rischi cui sono soggette le risorse? 3. In quale misura la soluzione di sicurezza in esame mitiga i rischi? 4. Quali sono i rischi associati alla soluzione di sicurezza in esame? 5. Quali sono i costi e i compromessi legati alla soluzione di sicurezza in esame? 5

4 Attacco Watering Hole F-Secure La rilevazione entra in gioco quando fallisce la prevenzione! I meccanismi di prevenzione sono la parte più difficile da realizzare in un sistema di sicurezza. Tutti i moderni sistemi di sicurezza al fine di essere utilizzabili e efficaci devono combinare meccanismi di prevenzione con meccanismi di rilevazione e reazione 7

5 La sicurezza è un sistema complesso! La sicurezza è un sistema che interagisce con! se stesso! le risorse che devono essere protette! L ambiente circostante! Queste interazioni possono provocare malfunzionamenti anche in assenza di attacchi! Tutte le possibili cause di malfunzionamento devono essere esaminate con cura gli avversari sono sempre in numero inferiore agli utilizzatori legittimi! 8 Malfunzionamenti dei sistemi di sicurezza! Cosa succede in caso di malfunzionamento?! Malfunzionamenti Attivi il sistema si attiva quando non dovrebbe! Malfunzionamenti Passivi il sistema non si attiva quando dovrebbe ora, le situazioni di pericolo sono in genere molto rare quindi spesso è molto più importante analizzare il comportamento del sistema in caso di malfunzionamenti in assenza di pericolo (attivi) piuttosto che i malfunzionamenti dovuti alla mancata attivazione in caso di reale pericolo (passivi) 9

6 Malfunzionamenti attivi! Il sistema produce un falso allarme! Le conseguenze possono essere semplicemente fastidiose, ma anche terribilmente gravi, se all allarme è associato un qualche meccanismo automatico di contrattacco! La rarità degli eventi che devono essere rilevati è spesso la causa dei malfunzionamenti! Per poter rilevare eventi rari, è spesso necessario accettare la produzione di un certo numero di falsi allarmi 10 La sicurezza informatica Definizioni e Pericoli

7 Aspetti peculiari sicurezza informatica! Rapporto fra guadagno e costo per ottenerlo estremamente alto! Immaterialità dell informazione! Rischi estremamente bassi! Rapinare una banca! o trasferire soldi via Internet? Per molti anni il rischio è stato sottovalutato per una visione romantica della violazione dei sistemi informatici 12 Il ritardo nella sicurezza informatica! Convinzione che l approccio logico-matematico potesse garantire la sicurezza delle informazioni! Sottovalutazione del rapido incremento della potenza di calcolo degli elaboratori elettronici! Le conseguenze di un attacco informatico non sempre sono immediatamente tangibili! cosa succederebbe se venisse attaccato il software di ausilio al controllo del traffico aereo! o macchine di ausilio a funzioni vitali 13

8 Evoluzione degli attacchi informatici 14 Chi ha interesse ad attaccare un sistema informatico?! Oggi la maggior parte delle informazioni vitali per l economia, la salute, la sicurezza, ecc. sono memorizzate, trasmesse, elaborate in formato digitale Avversari! Concorrenti! Spionaggio (industriale o militare)! Terrorismo! Frodi 15

9 16 17

10 18 Il mercato sommerso Symantec

11 Alcune definizioni! Vulnerabilità! Debolezza nel sistema di sicurezza che può essere sfruttata per provocare danni o perdite! Minaccia! Un insieme di circostanze potenzialmente in grado di causare perdite e danni! Attacco! Realizzazione di una minaccia attraverso lo sfruttamento di una vulnerabilità per provocare danni o perdite 20 Classificazione delle minacce Disponibilità! Le risorse computazionali devono essere sempre disponibili Riservatezza! Le informazioni devono essere accessibili solo alle entità autorizzate Integrità! Le risorse e le informazioni devono poter essere sempre considerate autentiche 21

12 Ruolo di un sistema di sicurezza informatica 22 Minacce alla sicurezza di un sistema informatico! La funzione di un sistema informatico può essere schematizzata come un flusso di informazione da una sorgente (ad es., un file) a una destinazione (ad es., un file, un monitor, ecc.) Information source (a) Normal flow Information destination! Si possono così suddividere le minacce alla sicurezza informatica in quattro categorie definite in termini di modifica del flusso normale dell informazione (b) Interruption (c) Interception 23

13 1. Interruzione! Una delle risorse del sistema viene distrutta o resa inutilizzabile! Qualche esempio: Distruzione di parti hardware Interruzione della linea di comunicazione Disabilitazione del sistema di gestione del file system! Questa tipologia di attacco minaccia la disponibilità del sistema ed è di solito chiamato Denial of Service (DoS) Intercettazione! Una terza parte non autorizzata ottiene accesso a una risorsa del sistema! Alcuni esempi: Intercettazione di dati che transitano in una rete Copia non autorizzata di dati o programmi Furto delle password! Questa tipologia di attacco minaccia la confidenzialità 25

14 3. Modifica! Una parte terza non autorizzata non solo accede a una risorsa ma è anche in grado di alterarla! Alcuni esempi: Modifica di valori in un file di dati Modifica di un programma in modo che funzioni in modo diverso Modifica del contenuto dei messaggi trasmessi in una rete! Questa tipologia di attacco minaccia l integrità Fabbricazione! Una parte terza non autorizzata inserisce nel sistema oggetti contraffatti! Alcuni esempi: Inserimento di messaggi spuri in una rete Aggiunta di record in un file! Questa tipologia di attacco minaccia l integrità 27

15 In sintesi Availability Confidentiality Integrity/Authenticity Hardware Equipment is stolen or disabled, thus denying the device Software Programs are deleted, denying access to users An unauthorised copy of software is made A working program is modified, either to cause it to fail during execution ot to cause it to do some unintended task Data Files are deleted, denying access to users An unauthorised read of data is performed. An analysis of statistical data reveals underlying data Existing files are modified or new files are fabricated Communication lines Messages are destroyed or deleted. Communication lines or networks are rendered unavailable Messages are read. The traffic pattern of messages is observed Messages are modified, delayed, reordered, or duplicated. False messages are fabricated 28 Difesa dalle minacce 29

16 Vulnerabilità dei sistemi informatici Risorse hardware di un sistema informatico! Le minacce sono legate prevalentemente alla disponibilità! Danni accidentali o deliberati! Furto! Misure di prevenzione a livello fisico! controllo degli accessi alle sale macchine, ridondanza apparati (server, rete, alimentazione, clima, ecc.) 31

17 Software di base e applicativo! I programmi, siano essi sistemi operativi o applicazioni, possono contenere errori o vulnerabilità non volute! C è una vasta comunità di cracker e di organizzazioni criminali che lavorano per! Scoprire le vulnerabilità! Sfruttarle in modo da ricavarne vantaggi economici! I maggiori produttori di software e le più grosse aziende di sicurezza informatica svolgono un compito analogo 32 Vulnerabilità e attacchi contro programmi! Le vulnerabilità dei programmi sono legate a molteplici fattori! Comportamento non previsto in risposta a particolari valori in ingresso o a sequenze di operazioni! Possibilità di interagire con altri programmi! Collegamenti in rete (dov è il perimetro del sistema?)! Le vulnerabilità vengono sfruttate per far eseguire all insaputa dell utente dei programmi malevoli (malware) 33

18 Ciclo di vita delle vulnerabilità Fonte: IBM Internet Security Systems" X-Force 2008 Trend & Risk Report" 34 Vulnerabilità individuate globalmente dal 1996 al

19 Reale sfruttamento delle vulnerabilità IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 36 Vulnerabilità Sistemi Operativi Smartphone IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 37

20 Tempi di correzione (patch) delle vulnerabilità 38 Vulnerabilità non corrette IBM Internet Security Systems X-Force 2012 Mid-Term Trend & Risk Report" 39

21 Come vengono sfruttate le vulnerabilità? Malware (Malicious Software)! Due categorie principali! Programmi che hanno bisogno di un altro programma che li ospiti! Non possono esistere indipendentemente, ma solo all interno di applicazioni utente, programmi di utilità, programmi di sistema, ecc.! Programmi indipendenti! Programmi che possono essere eseguiti come processi individuali dal SO 41

22 42 43

23 Una tassonomia dei programmi malevoli 44 Trapdoor! Un ingresso segreto che consente l accesso al programma evitando alcune o tutte le protezioni! Usate in genere dai programmatori per test e debugging Utile per attivare il programma se per qualche motivo la routine di autenticazione non funziona! Il SO difficilmente può implementare dei controlli sulle trapdoor 45

24 Logic Bomb! Codice all interno di un programma impostato per esplodere al verificarsi di una (o più) condizioni! Presenza o mancanza di certi file! Un certo giorno della settimana (o dell anno)! ID utente che sta eseguendo il programma 46 Cavallo di Troia! Un programma apparentemente utile che contiene codice nascosto che esegue operazioni indesiderate e/o pericolose! L utente autorizzato (eseguendo il programma apparentemente utile) esegue funzioni scritte da un utente non autorizzato Ad esempio, può cambiare I permessi dei file, ecc.! Cavalli di troia nascosti nei compilatori, editor di testo, giochi, ecc. 47

25 Virus! Programmi che possono infettare altri programmi, modificandoli! La modifica contiene una copia del programma-virus! Il programma infettato può infettare altri programmi 48 Worm Utilizza connessioni di rete per propagarsi da un sistema ad un altro! Attraverso i programmi di posta elettronica! Un worm spedisce una copia di se ad altri sistemi! Capacità di esecuzione remota! Un worm esegue una copia di se stesso in un altro sistema! Capacità di log-in remoto! Un worm si collega ad un sistema remoto come utente e usa i comandi di terminale per copiare se stesso da un sistema ad un altro 49

26 Polimorfismo! Individuata una vulnerabilità in un programma, si possono scrivere diversi virus o worm che ne approfittano! Esistono programmi che automaticamente generano diverse versioni di virus e worm (polimorfismo) al fine di sfuggire alle analisi degli antivirus 50 Zombie Un programma la cui esecuzione è nascosta all utente! Questo computer è usato per effettuare attacchi che difficilmente possono essere ricondotti all autore dello zombie! Gli zombie sono inseriti in centinaia di computer appartenenti ad utenti ignari 51

27 Phishing! È una delle modalità più diffuse per infettare i computer! Messaggi apparentemente innocui (spam) invitano l utente a visitare un sito Internet! Il sito, apparentemente innocuo, può contenere cavalli di troia che vengono scaricati in locale anche all insaputa dell utente 52 53

28 Meccanismi di diffusione del malware Symantec Meccanismi di diffusione del malware Symantec

29 Botnet! Reti di computer infettati all insaputa degli amministratori (zombie) Questi computer (bots) vengono controllati da alcuni server che impartiscono i comandi alla rete! Ad es. nel 2010 l 88% delle di spam è stato spedito tramite botnet (fonte: Symantec, 2011)! L utilizzo di queste reti per fini illeciti o criminali viene venduto nel mercato sommerso! La rilevazione delle botnet è estremamente complessa! I comandi inviati agli zombie sono mascherati! Gli indirizzi dei server che inviano i comandi cambiano molto velocemente 56 57

30 58 Distribuzione geografica dei bot in Italia Symantec 59

31 Attacchi contro applicazioni web Vulnerabilità di applicazioni web 61

32 Vulnerabilità dei browser 62 Vulnerabilità delle piattaforme web e dei relativi plug-in 63

33 Vulnerabilità dei plug-in dei browser web 64 Vulnerabilità di applicazioni utente

34 Vulnerabilità legate a documenti 66 Vulnerabilità legate a software multimediali 67

35 Valutazione criticità delle vulnerabilità Valutazione della criticità delle vulnerabilità CVSS (Common Vulnerability Scoring System) Esistono varianti proposte da aziende che sviluppano prodotti per la sicurezza informatica (ad es., IBM, Symantec, ecc.) 69

36 Valutazione criticità vulnerabilità - IBM X-Force 70 Tecniche di difesa

37 Tecniche di prevenzione! Protezione fisica dei dispositivi hardware! Accesso (ai locali, ai computer, alla rete, ecc.) regolato da password, codici temporanei, biometrie, ecc.! Accesso alle risorse personalizzato! Copie di backup e ridondanza! Crittografia! Software aggiornato e fidato 72 Protezione fisica! I computer non devono essere accessibili a chiunque! Locali sorvegliati e condizionati nel caso di centri di elaborazione dati! Le memorie di massa portatili (pendrive, CD/ DVD, ecc.) devono essere custodite con cura. 73

38 Accesso controllato! Password! Challange-response Smart card Token Biometriche Generatori di One-Time Password 74 Difesa dei dati! I dati sono il cuore di un sistema informatico! Conservarli con cura in luoghi sicuri! Effettuare copie di riserva! Proteggere con password e crittografare i dati! In caso di furto delle memorie portabili si previene l accesso non autorizzato ai dati 75

39 Utilizzo di software fidato! Usare solo applicazioni di cui sia certa la fonte! Molti sistemi operativi effettuano il controllo prima di eseguire una nuova applicazione! Aggiornare le applicazioni secondo le indicazioni del produttore! Certificazione del software 76 Antivirus efficaci! Consentono di rilevare tutti i tipi di malware conosciuti! Difesa da virus, worm, cavalli di troia ecc. che possono essere ricevuti con la posta elettronica, visitando siti web, ecc.! Diversi prodotti sul mercato per diverse tipologie di utenti 77

40 Firewall! Sistemi posti nei punti d accesso a una rete locale per autorizzare o negare le connessioni entranti o uscenti! Sistemi basati su regole scritte dagli amministratori di rete per restringere l accesso alla rete o a certe zone di essa! La restrizione sulle connessioni uscenti consente di evitare che gli utenti della rete locale possano connettersi a siti potenzialmente nocivi 78 Intrusion Detection Systems! Sistemi che analizzano il traffico di un segmento di una rete locale o le operazioni eseguite da un computer! Basati su regole o su statistiche di utilizzo della rete o del computer! Consentono di rilevare! tentativi di accesso non autorizzato alla rete! Malware in transito sulla rete! Possono bloccare tentativi di attacco prima che giungano agli utenti 79

41 Progettare sistemi informatici sicuri Perché la sicurezza informatica è un problema?! Software sempre più complesso e difficile da verificare! L effetto della cooperazione di diverse applicazioni è spesso difficilmente prevedibile! Velocità di rilascio di nuove versioni! Velocità di individuazione di vulnerabilità! Spesso lo sviluppo dei programmi non tiene conto della sicurezza! 81

42 Scrittura di codice sicuro! Come evitare la presenza di vulnerabilità nei programmi?! Fino a poco tempo fa le regole di programmazione non tenevano conto della potenziale vulnerabilità! Recentemente sono state proposte diverse metodologie di sviluppo software che mirano a limitare la probabilità di presenza di vulnerabilità Esempio: OWASP 82 Sistemi Operativi! I Sistemi Operativi moderni rendono più complicato scrivere Virus e Worm efficaci grazie all adozione di tecniche sofisticate di gestione della memoria e dei processi quali! ASRL Address Space Layout Randomization! DEP Data Execution Prevention! Sandboxing 83

43 Architetture software sicure! Oggi molti sistemi informatici collaborano fra loro scambiandosi informazioni! Ad es., sistemi informativi della Pubblica Amministrazione! Protocolli di avvio connessione! Interazione su canali criptati! Meccanismi di autenticazione forte 84 Sfide in corso

44 BYOD Bring Your Own Device! I dipendenti si collegano alla rete aziendale con i loro dispositivi personali! Possibile causa di minaccia alla sicurezza aziendale! Applicazioni vulnerabili per smartphone su mercati non ufficiali! Android! ios Jailbreak 86 Web 2.0, social networking, P2P, ecc.! Scambio di informazioni e applicazioni! Un avversario può trovare informazioni utili su di noi! Le applicazioni scambiate o rese disponibili possono contenere vulnerabilità o codice non sicuro 87

45 Virtualizzazione! Oggi è possibile eseguire su una stessa piattaforma hardware un certo numero di sistemi operativi! Ambienti fra loro separati! Possono consentire maggiore sicurezza fra ambienti distinti! Problema! Rendere sicuro il livello del sistema che gestisce la virtualizzazione 88 Cloud computing! Anziché dedicare un calcolatore a un insieme di applicazioni, le applicazioni possono migrare fra i calcolatori collegati in rete per migliorare l efficienza hardware! Software as a Service (SaaS)! Storage as a Service! Infrastructure as a service!.! Come garantire la sicurezza? 89

46 La sicurezza informatica nel 2020 secondo Bruce Schneier! Deperimeterization! La rete non è una fortezza che lascia fuori i cattivi. Oggi una rete è più simile a una città, con pendolari che entrano e escono di continuo, per i quali occorre definire meccanismi affidabili di autenticazione, autorizzazione, e stabilire relazioni di fiducia reciproca.! Consumerization! I consumatori vogliono acquistare subito i prodotti di ultima generazione, e utilizzarli per tutte le loro attività quotidiane 90 La sicurezza informatica nel 2020 secondo Bruce Schneier! Decentralization! La tendenza attuale è quella di memorizzare foto, documenti, , ecc. a un server centrale localizzato da qualche parte nel mondo in modo da poterli avere sempre a disposizione da qualunque postazione! Deconcentration! L era dei computer general-purpose sta tramontando a favore di dispositivi special-purpose (smartphone, tablet, ecc.) 91

47 La sicurezza informatica nel 2020 secondo Bruce Schneier! Decustomerization! Ciascun utente può ottenere servizi IT senza avere un rapporto economico diretto con il fornitore (es. motori di ricerca, social networks, ecc.). Non è escluso che in futuro anche l hardware possa essere gratuito! Depersonization! Le applicazioni svolgeranno un numero maggiore di compiti al posto dell utente (ad es., individuando le preferenze e i gusti dell utente nella gestione della posta, nella navigazione nei siti web, ecc.) 92

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli