FONDAMENTI DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FONDAMENTI DI SICUREZZA INFORMATICA"

Transcript

1 FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007

2 a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45

3 !"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45

4 1. INTRODUZIONE : : ;545524;5717<457= ;5 ;> ;2;2 ; ; <*341< ?.282* 3? : 3 2??* ? * * * ; A ? ;> 52435? ?? ;:2&58;2* B41331:245*3?55*3825* =15* 3 1;54:5* ;2? ;5; : ;>? *.8 ;> 835* 5= ?5 3 2? * ?4 : ; ? 757 ;22 31; ::2 42 ;2545 ;5 2842* 8 ; :5 21A ?54: ;2;2 ;2;18. 3 = <* 9 3 = ? ?2& = C2??; =11;51244=11; ;57118*;211826?4? ??* * ? ; =512?:5 ;2? * 512; *28*?245;D ;2; ; * =51 5; : &122& :245*472: :245*3?5 6542;>?4321C E ;5;> ; : * a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45

5 3.21*32?26125?52? *.545*.::25* ;5124*4248; ;5 2 D ;22* 42 5 =42 9?<; ;5 421?24* ; :245 ;5612? C 235 7* = ; : : ?535157:3= *285? ;2* *;; ; * ; ;2; * *1272??51;212455;21;575 5;2? ?2 65? * ::*2455:: 5 ;2;2 8511?? : ?2* F5351? :245G "1 ; ;; H =51 ;; ;435.55?3554;>8;;258 15::945511;5C ;25?? : : ;72284=58345 ;25?? : A :5;7IC15::5;7I ;; : < ; :: ??5 :24 3 5:245 5J ;5 3 51?* : :5C ;D 1? ;;21? ; ? 1552; 5? < ?: :24 ;2.2822?:245351; : a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45

6 15::934=537544;51;; *= ;855.51; ? ;; ? : ?2 5422?51<32415?54:; :: =5 515:: ?54:37<535<.= ; ;D a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45

7 2. LA SICUREZZA INFORMATICA : = ?? =5 ;2 3 F ?IG ((,C!" ?<* 31;24< :< 1242 = ; ?4242*2415?5451?462C $. K45?IL F GC ;25: : K7ILC 584:245 3 = K246354ILC?4: < : ; :3; :: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45

8 2.1. LE POSSIBILI MINACCE M4?*21A2852??;;5* ;55= * :245* 5:245* 72: ::5 15:: ?46 34= ;2 5515?512;2957: :24535;4; : ; ;535 ;254: 12?? : :: ; C o o o J2:: ;>157:2 o 28; : : ? = ;24< 4;22*35158;2*9=5244 M5C ; ; : ;55 4.: ;> ?3? ;2 ;;?8542 ;122?2* a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45

9 2.2. GLI OBIETTIVI DELLA IT-SECURITY 535; ?54:5 542;D;25965;5 5 D :: = ?54: :: ; :: C? ; C : : C?4: 58511??273514:24545?2* C?4: 55:4242::424 ; :34628: ;2 3 15:: C " $25734;2315:: C!" #$#%"! F+GC < %&#$$$#%"! F+GC 1; : ;> &#!&'!$$ F!%'GC ;25: : ?4:5 3 a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45

10 (!&"# ) F!"'GC?4: ;32 3 :24 3; ; ?21535# $% &'915?545C 15:: 9 28;21 3 4; *.: = ;2;2: ;21;25: : ?4 : ? ; ? <3;25:245 4;9158;58; ? * 241;5725:: < ?;2 3 15:: ?4:::245 : ?? ?2 73 3;;112.?? ? ; a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45

11 2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA ::N 5? 8 44* ;55:245 35;258 15I 3;5 3 : ?27547* ;; :24*?54:5* 284< ;5:: ; 1242 ;; ?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45

12 modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Security Testing Zone Controllo della sicurezza del proprio sistema e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45

13 o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45

14 NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts A 62;5154: 3 112: ::5 ;75:54351;258 54: ;4; : :24535?:: ;5 3 54* 46* 9 28; ;211< <322;;515;25835;2;15::4754:3?4 4?465255< : :: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112; = : ;255145:: ;5= C =11 415:: 3;2; 5 3E E596215;5??253525?424: * ;2172* 5;>?43 : F4 35 = ;2 15?5G 5 2?4 442 ;> :: ; ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45

15 2.4. INDAGINI STATISTICHE SULLA SICUREZZA ::F285?2.415::G ?6 15?54 F6245C G ;2454: ? ?44F3 (() OOG ;> 5; ? * ?54:* ; ; =51.8 Crescita di Internet dal 1993 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45

16 Incidenti riportati al CERT dal 1993 al Perdite economiche in dollari U.S.A. dal 1997 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45

17 4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ; ?15:: 344;>15? : :5,Q Q9124?323= Q ??2; )Q 35442?43541? ;5575;<45? ;> :24535OO)*3 1;21; ;22? Costi dei crimini elettronici in dollari dal 2000 al ; ;585?54I51; F&G2? ;24 ;; ?4: = OO F31; G 585?242 15?54 3* 3275? ??;;;5 ;22?* a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45

18 116: :245 ;2; M 62 28;5 5I ; F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;; ?435 8??24: ?4:24 575? ? <425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45

19 3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,, : ;5?:: ; * ;58545 = * ? ; ; =234 4:45 572: < 158;5;> 24123* ? 2* : ;7* 2?4::: ?27547* ; = "1; :: 9;112 3)OO OOO O OO/* ? ;1153, OOO25,O8345OO M5* ;> !515248??2; ?4* (OOOOOOO332 5;5358??21 442* *13C :245;2; ::23; ;? : : %1 1235R ; ??2 455: :24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45

20 5455;22?435? C 8;5? M543;54354?4:::248545?4::: $ ?42 Vulnerabilità riportate al CERT Year Vulnerabilities Year Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al ;>??245; ;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45

21 4. HACKERS AND CRACKERS 58;5 ;> 1; ;;5435 3? % 5 4? ;25:245342?4:::245454:245 2;; ? 3 28;5 4; ;; ? P 1242= =54N 242 M51H 41288* 5845 M5 2?? :245 45?7* 31;5?7*11884<5; ? *+!& ? 45;8 44.O = <;> ;51?2154: ;21:24535;2;1354;81;528;51F G25?455212;2328; ?54 43=5? :248; C? ? 3 65* ??2 74??;211 3 =5;254: 5422? ;21: :242 3 ;; : E5 5 3E5 3 =5? ; ; ;584;25584;25; ;5D 8 M51F ;22G * ;5;> ;5 5; ; ; : :24* M51 1A 3 =5 15 5A ;54751;5? *15;; < M524A424;225: ;; < F T ;2G* 4: ; ; ;5 3; * 485 3; :24* ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ; ;;D* 29* C F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45

22 !4;42*?4?5432?24 421* = ?2 435?42 35 ;82* ;512 12; ;35* 1; ?2?4 M ?2415?126314: *285M5* 5528;242*828.2;4245 ; : M5*; ; :/&-/* 35 ((/ 1%5? :245357;3 M5C,C ;2?882 1;5:: ? :: ;5 +M5 532;5421;13* ?32 (- - 42;2? : 55624? 2; ; <55624 (-, :: : F * C M572* /-- M ::2E E&?5 2* 285 =42 35* ?2C 35.M51;D275458;35 81* *35.5*35823*35?1 58;5 ;> ; ?;; 2?4::* 4 11:24*415* ;538? ? =51.8* M4?C M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45

23 !5142 ;54?242 35? ??2 ; ;2;2 ; ?8545; ? ,O8 5473;545:24545;2;28;513; ; :: F6245C $ ? 65G V ; *42285? ; ?5* ; ;> ; <2?4:: :245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45

24 5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2; ? M * * ::5 35;2222!J! 1 =5 1?435 8??24: ;>51242C o o o o o o C ? ; ;5 ;5 4628:24? ? ; : ;< 3 =15 63* ;2* ;;2;1 3;75? : F ;11E23 1;4321;5 &C : F G &C ? ?? J751242;>8 & &C 841: :245314:3 ;2?88 F M5G V51 54 ;D ?55 ;> ; C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58? :322G35 *56; ;2545* &C 7< ;535432? 3 172? < 3 52?: : 45 &C 15? ? : :2 21 F45G* ? 543&; < 22 5? !5 6 D.M5 3575;52; :24535; a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45

25 o & C; !J!* ? M ?24222=5 14; 52!24545*448;2;253512;5822* =54: ;5 2?4 I ; 52 9? :245 V432 4 M ;54 3 7: ;2 15= ;58; Headers dei protocolli IP e TCP. o o 0&C94; # : ;215? : ;;? ;5 285 ; :: A? : ;D ? 1511;75? 35 28;5 & C ? * ;2* ;5 ; ; :245; = 5; * ? ?25827:243 = ?25134; :; * 4 =52;5?? :24 ; ;5452; * ?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45

26 6. VIRUS E ANTIVIRUS??? ; ? : ; N W 1 WF821126E5G? = ? 5:: 75 5*;5452 R ;5* R ;>428E *E * ;25;2?88F ; G4?3234;114454<21;5F254<465G* ?1; * 25; ;5432 :24;> ; ;515452J5;51158=51225?455 2D ; :24535?5 65;> < 21;5 9? ?5* * ;51465*.465:245;D77545;51271:24535;54: ;575F G2;5;;21: ; ;5FG4= <41534: ;51:2453X8;4? 56<515?5;8;5755;2=5 2? ;5.8; * :3;38E ;D ? ; ;2?8821; W71W 9 12 ::2;5 ; * < 5? 4!5441I74* 5 ;?242 28; = ?2* 12;2 ;5 = ;2;? : ?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45

27 Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45

28 C ;;25F-&G3126E5;2?5*;2? ; : ?? ; ;51245* : 28;554:5*?:5 1? ; 5 126E5 5 ;585242* ;5*35571; ::854???3;2?88:245 * ;2? : * 15 1;56515* 745 = ???23582;251125*=R *441** ;2 5443I5 2 C ;5 4 7< :24 C15R465: * ?54:1158 C :24*;5715 3RM5* 71;D 4:5 R: :64: * ;5154: 3754? R ?2 17;; 1242=55::348?? C 71;2;? R465:245* ; F * ?854455G C ? F ?51471G C 9 R F A 1 1;5G 5 15? ;; ; R ;2115 5? ;5 28; ;>75 *21A ?*8*;3 511* R584: OOQ 5 71 ;255 ;;5 8; = 5;5 (da (#) = ;5154D ;82 71 ; ;28545!4?&;24?* ! ; : ? ; F;I23G*71754? C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45

29 F <275E4?2;; Y * 4?5455* = :24 515? I1* ; ? ? ;;:24G C 4 243:24 428*.515: ;42 3 4?5112 F54I;24G ;572* : V5151: :245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9; : FX8;G 7512 ;8;5352;27525;2; ?544;2?884652=51 1:2453X8; * ; * 4 = * 54 4 :245 = ?2 ;2? : * : ;8 1: ;2?88 2?45!5 45::5 =51 ; 3 71* :: ;; : ;82;5:245515? : :242*;5; *45 ; * 9; ? : ; ? 5?< ;55354:. = ;5 * 32; :245*; C 4 = ;2115??4? ? F ? G C :24;4; 1 312* ;21: ?4;:245* :: ;:245 F2 "* 15"22 523G;82;5:245515? "*4 15?2 1; * = :: ; ;;I * : ; "22523 ;2? ::45"5*3 6554:35?424754?242515? I;24 F;425 2:245 2? ;21: ;572G* 8 754? ? 43:: ;585::23;42;253322::*=43* :: * 154: IC";4158;55122; * * =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45

30 ?2 65 '* :85451;21;2? ;: = * ; 1B ;:2 21A 52 4 = * ? ? ;2? ::2 45 " 2; *71125? ; ;:24*; W=1W ??2;5 35 1* 71 15? ; ;: ?4* 5;2754? ::45F G* ;2?88 =4= ;> 65=545; ? 3 =512 ; ;;I 2 & 4;42362:3=51?5479 5; ? =11!* 43; ;572 ::2C =512;5 B ??? ?2; ; * ;2;?13=51?547*71 3;: *355158; "#F1242;2? ?44214? F * 1 64:245*.472* 5G 14? 5 3 5* ?4: C*ZZ*ZT 521A7!525455= $'G 22 - F ;2?88 45* * 29 ; 3 ;2?88* 5754?242515? :24*285 43*422;535642*32;2 5452;5: * 5!211242; : ;; ; G 3 F;21: ;51541=11 4<98582::4557F52245G I ?43::3565F513545*;;42*45G ; ?2;8 35;2?88 2? ? * :: : * ;4 : a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45

31 ; * 32; ? ;5:24* ;2?882?45G F713=515?2; =53655=53;:245*1242=434? ? ;:245G &4 F ; ; ;2?883=5;2754?242GC4;2? F I 51354G ;512 2? ;5?45 28;5* ? 3.545* 2;;5 12? : ? ;; ?: ?223575*=512;D; ;4;64: ;5516??5;> :2453;535;2? ;5:24;>65=5492;3514*44.;21:245* ;; ;52 8;245 9 ;211< ;5: * ?42 35;2;;5154: 5 51;>; ;211< 3 W5W ; $ 45; 126E "* 8582:: F G! ?5*= ;5729 4? :: :24 ; ;42 F ;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* : G? *.4 242? 52*.4 O A 7 V * ;> ; ;42 5;2;5 245* =43* = ;*; ? ; = ;*; ; ;5:24 - F; ;; * 4 71 :: :::245 F215 G ?? :24 ::5;5 5?? * ? ;2? :245 ;; * 32; * ; * ;;54514? a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45

32 * * " 2?45* :245;8271;5!* (#/F"4G*::7?< ;521G 2, F; ; =4336;54355; =55 M322;> " F"M 65G 5 5" : ? ;25G F ; ?5; =5 5Y5 =43* ; = * ;8 28!5= *7128; ;21: A ; ? ? ? * ;>5723=512;23465:24* 87128;424 3; : I 355Y5*87545;21: :245!+G F4:42.465: ;2;?: F2732*1242;2?88;; *822 1; ;2? ?* 28;511245* I* 5;> F G* 4755* 4:428211;5= * ; ; ;2; 71* 4 = ;< 3 1 F242 ;2?88 5 ; ;5 3 1B *24212; :3571* ; &;2;?43214E = (##* ; /OOO 28;5 21D 12 25* * F24243:245G253483OOOO ? <G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45

33 F;515442=12< GC2? ; ; ? 51* 28;2 35 ;2? =43; ;5C 1 ; ? ::5 45 ;2; W4 3W 53* * 584!5 28; * ; :: ? : ; : * ; ;2 515? ;5: < 2; * * 2361* 16?? A? W;5:245W 9 = * ; =512; : ;5 1511* ;2 35? 471 5* ? : * =54:5; :245 F842 ;2; 1 3 2?4 465: : GC; :245 3 = ;2826; = *;5D??4?2424? :24532;22?4465: ; ;23571*285; *5? ?? F824 54?45G V ?24;2? ;28262*245335:245* 158;5 4 2* ; *; : ; : ;2* * ?45* 5? ; < ?4: 24 =55;55354* :245 35? :: * : ; * ;>28; ?471 F ?? ;2? F1;? ; ; =531 a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma

Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma Industria 2015 Bando Mobilità Sostenibile Progetto MS01-00027 SIFEG - Sistema Integrato trasporto merci FErro-Gomma Ing. Gaetano Trotta Responsabile Unico di Progetto Nata nel 1978, è una Società di Ingegneria

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II FACOLTA DI INGEGNERIA DIPARTIMENTO DI INGEGNERIA STRUTTURALE CATTEDRA DI TECNICA DELLE COSTRUZIONI I RELATORE: TESI DI LAUREA Valutazione della capacità sismica

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015 SC 02 1 di 15 Il presente regolamento ha lo scopo di descrivere le modalità operative per la concessione, il mantenimento, il rinnovo e la eventuale revoca delle Certificazioni di AICA. Esso è suddiviso

Dettagli

Watt e Voltampere: facciamo chiarezza

Watt e Voltampere: facciamo chiarezza Watt e Voltampere: facciamo chiarezza White Paper n. 15 Revisione 1 di Neil Rasmussen > Sintesi Questa nota spiega le differenze tra Watt e VA e illustra l uso corretto e non dei termini utilizzati per

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012 Dati Anagrafici Profilo Data e luogo di nascita 25 Maggio 1971, Cesenatico (FC) Nazionalità Italiana Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile Email Durante una carriera

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI

EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI di Giulia Caminiti Sommario: 1. Premessa. 2. La politica di coesione. 3. Fondi a gestione diretta. 4. Fondi a gestione indiretta. 5. Conclusioni.

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

2. Cos è una buona pratica

2. Cos è una buona pratica 2. Cos è una buona pratica Molteplici e differenti sono le accezioni di buona pratica che è possibile ritrovare in letteratura o ricavare da esperienze di osservatori nazionali e internazionali. L eterogeneità

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli