Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione"

Transcript

1 Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio:

2 Generale Il Requisito 6.6 degli standard PCI DSS prevede due opzioni per risolvere comuni minacce per i dati di titolari di carta e per assicurare che l'input in applicazioni Web da ambienti non affidabili sia controllato integralmente. Le azioni da effettuare per soddisfare questo requisito variano in base all'implementazione specifica per una determinata applicazione. In base ai risultati di alcune indagini legali effettuate in seguito alla compromissione di dati di titolari di carta, le applicazioni Web solitamente sono il punto iniziale dell'attacco ai dati, in particolare mediante la tecnica "SQL Injection". Lo scopo del Requisito 6.6 è garantire che le applicazioni Web esposte a Internet siano protette dai più comuni tipi di input dannoso. Sono disponibili molte informazioni pubbliche sulle vulnerabilità delle applicazioni Web. Le vulnerabilità minime da prendere in considerazione sono descritte nel Requisito 6.5. Vedere la sezione dei riferimenti per altre fonti di informazioni sul controllo di applicazioni Web. L'implementazione appropriata di entrambe le opzioni offre la migliore difesa a più livelli. PCI SSC riconosce le difficoltà dell'implementazione di entrambe le opzioni in termini di costo e complessità operativa. Inoltre, è possibile che una o l'altra opzione in alcune situazioni (ad esempio, se non si dispone dell'accesso al codice sorgente) non sia realizzabile. Tuttavia, dovrebbe essere possibile applicare almeno una delle alternative descritte di seguito. Implementando in modo appropriato una di queste alternative è possibile soddisfare lo scopo del requisito. Il presente documento contiene informazioni che consentono di determinare l'opzione migliore, che può variare in base ai prodotti in uso, alle modalità di approvvigionamento e sviluppo di applicazioni Web della propria organizzazione e ad altri fattori all'interno del proprio ambiente. Requisito 6.6 Opzione 1 Analisi del codice delle applicazioni Questa opzione non richiede necessariamente un'analisi manuale del codice sorgente. Tenendo presente che l'obiettivo del Requisito 6.6 è impedire che vulnerabilità comuni (come quelle elencate nel Requisito 6.5) vengano sfruttate, è possibile considerare diverse soluzioni. Tali soluzioni sono dinamiche e proattive e richiedono l'avvio specifico di un processo manuale o automatico. L'implementazione corretta di una o più di queste quattro alternative consente di rispondere in modo efficiente allo scopo dell'opzione 1 e di fornire il livello minimo di protezione contro minacce comuni per applicazioni Web: 1. Analisi manuale del codice sorgente delle applicazioni 2. Uso appropriato degli strumenti di analisi (scansione) del codice sorgente delle applicazioni 3. Valutazione manuale delle vulnerabilità della sicurezza delle applicazioni Web 4. Uso appropriato degli strumenti di valutazione (scansione) delle vulnerabilità della sicurezza delle applicazioni Web automatici 2

3 Adottare tutte queste soluzioni per controllare la presenza di vulnerabilità delle applicazioni Web come indicato nella sezione Generale precedente. Tenere presente che una valutazione delle vulnerabilità semplicemente identifica ed evidenzia vulnerabilità note, mentre un test di penetrazione tenta di sfruttare le vulnerabilità per determinare la possibilità di accessi non autorizzati e altre azioni dannose. Le analisi/valutazioni manuali possono essere eseguite da una risorsa interna o una terza parte qualificata. In tutti i casi, i singoli individui devono disporre delle competenze e dell'esperienza appropriata per esaminare il codice sorgente e/o l'applicazione Web, valutare ciascuna vulnerabilità e comprendere i risultati. In modo simile, coloro che utilizzano strumenti automatici devono disporre delle competenze e conoscenze necessarie per configurare in modo corretto lo strumento e l'ambiente di test, utilizzare lo strumento e valutare i risultati. Se si utilizzano risorse interne, tali risorse non devono appartenere a livello organizzativo al management dell'applicazione che viene sottoposta al test. Ad esempio, il team che scrive il software non deve eseguire l'analisi o la valutazione finale né verificare la sicurezza del codice. Esistono diversi modi per eseguire un'analisi del codice o una valutazione dell'applicazione che forniscono una protezione uguale (o migliore) a quella offerta da un firewall a livello di applicazione (Opzione 2 di seguito descritta). Due esempi che possono soddisfare lo scopo della prima opzione sono: 1. Un'organizzazione che utilizza, nell'ambito del ciclo di sviluppo del software (SDLC, Software Development Life Cycle), un processo in cui il codice sorgente delle applicazioni Web viene sottoposto a un'analisi della sicurezza indipendente. Tale analisi esamina le applicazioni per rilevare eventuali controlli in grado di identificare vulnerabilità comuni delle applicazioni Web. Queste analisi del codice possono essere implementate come processi manuali o automatici. 2. Uso di un processo manuale o di strumenti specifici per rilevare la presenza di vulnerabilità esposte e difetti in un'applicazione Web in esecuzione. Questo approccio comprende la creazione e l'invio di input dannoso o non standard all'applicazione, simulando un attacco. Vengono, quindi, esaminate le risposte a tale input per controllare se l'applicazione può essere vulnerabile a determinati attacchi. Le analisi o valutazioni devono essere incorporate nel ciclo di sviluppo del software (SDLC) ed eseguite prima della distribuzione dell'applicazione nell'ambiente di produzione. La protezione delle informazioni deve essere garantita per l'intero ciclo di sviluppo del software (SDLC), come richiesto dal Requisito 6.3. I processi di controllo delle modifiche devono assicurare che gli sviluppatori del software non possano ignorare le operazioni di analisi del codice e valutazione delle applicazioni e distribuire il software direttamente nell'ambiente di produzione. I processi di controllo delle modifiche devono anche imporre la correzione delle vulnerabilità e una nuova esecuzione dei test prima dell'implementazione. Sebbene il sign-off/l'approvazione finale dei risultati dell'analisi/scansione sia di responsabilità di un'organizzazione indipendente, si consiglia di eseguire le analisi e le 3

4 scansioni il prima possibile nell'ambito del processo di sviluppo. Gli strumenti devono essere disponibili per gli sviluppatori del software e integrati nell'ambiente di sviluppo. I fornitori possono integrare le funzionalità di scansione del codice e valutazione delle vulnerabilità in prodotti che hanno altri obiettivi, quali la convalida della conformità a pratiche migliori architetturali correlate a un linguaggio specifico. Quando si valutano questi strumenti, è importante verificare che tali strumenti siano in grado di eseguire il test delle vulnerabilità comuni delle applicazioni Web prima di considerarne l'uso per soddisfare il Requisito 6.6. Inoltre, per rispondere a nuove minacce emergenti, gli strumenti devono anche poter incorporare nuove regole di analisi. Coloro che eseguono analisi o valutazioni manuali devono essere sempre aggiornati sulle tendenze del settore per essere certi di disporre delle competenze di valutazione e test appropriate per rilevare le nuove vulnerabilità. Requisito 6.6 Opzione 2 Firewall a livello di applicazione Nell'ambito del Requisito 6.6, un firewall a livello di applicazione è un Web Application Firewall (WAF), ossia un dispositivo di sicurezza posizionato tra un'applicazione Web e l'endpoint client. Questa funzionalità può essere implementata nel software o nell'hardware di un dispositivo o in un tipico server su cui è in esecuzione un comune sistema operativo. Può essere un dispositivo indipendente o integrato in altri componenti di rete. Firewall di rete tipici vengono implementati in corrispondenza del perimetro della rete o tra segmenti di rete (zone) e forniscono la prima linea di difesa da molti tipi di attacchi. Tuttavia, devono consentire ai messaggi di raggiungere le applicazioni Web scelte da un'organizzazione per l'esposizione a Internet. I firewall di rete solitamente non sono progettati per esaminare, valutare e reagire alle parti di un messaggio (pacchetto) IP (Internet Protocol) utilizzato da applicazioni Web e, quindi, applicazioni pubbliche frequentemente ricevono input non controllato. Di conseguenza, viene creato un nuovo perimetro di sicurezza logica, l'applicazione Web stessa, e pratiche migliori di sicurezza richiedono il controllo dei messaggi quando provenienti da una fonte non attendibile in un ambiente attendibile. Esistono molti attacchi contro le applicazioni Web e, come noi tutti sappiamo, le applicazioni Web non sono sempre progettate e scritte per difendersi da tali attacchi. Il rischio è aumentato dal fatto che tali applicazioni sono virtualmente disponibili per tutti coloro che dispongono di una connessione Internet. I WAF sono progettati per controllare il contenuto del livello applicativo del pacchetto IP nonché il contenuto di qualsiasi altro livello che può essere utilizzato per attaccare un'applicazione Web. Tenere presente, tuttavia, che il Requisito 6.6 non intende introdurre controlli ridondanti. Il contenuto di pacchetti IP adeguatamente controllato (ossia, che fornisce una protezione equivalente) da firewall, proxy o altri componenti di rete non deve essere nuovamente controllato da un WAF. La struttura dei pacchetti IP segue un modello a più livelli, ciascuno contenente informazioni definite che hanno effetto su specifici nodi o componenti di rete (fisici o 4

5 basati su software) che supportano il flusso di informazioni in Internet o nella intranet. Il livello contenente il contenuto elaborato dall'applicazione è chiamato livello applicativo. Sempre più, la tecnologia WAF è integrata in soluzioni che includono altre funzioni, quali il filtraggio dei pacchetti, il proxying, la terminazione SSL, il bilanciamento del carico, la memorizzazione di oggetti nella cache, eccetera. Questi dispositivi sono denominati in modo diverso come firewall, gateway di applicazione, sistemi di application delivery (ADS, Application Delivery System) o proxy sicuro. È importante comprendere pienamente le capacità di controllo dei dati di un prodotto simile per determinare se il prodotto può soddisfare lo scopo del Requisito 6.6. Tenere presente che la semplice implementazione di un prodotto con le funzionalità descritte nel presente documento non garantisce la conformità a tale requisito. Posizionamento, configurazione, amministrazione e monitoraggio appropriati sono gli elementi chiave di una soluzione conforme. L'implementazione di un WAF è un'opzione per soddisfare il Requisito 6.6 e non elimina la necessità di un processo di sviluppo del software sicuro (Requisito 6.3). 5

6 Funzionalità consigliate Un WAF (Web Application Firewall) deve essere in grado di: Soddisfare tutti i requisiti PCI DSS applicabili relativi ai componenti di sistema nell'ambiente dei dati di titolari di carta. Reagire in modo appropriato (in base a politiche o regole attive) a minacce contro vulnerabilità rilevanti identificate, almeno, nel progetto OWASP tra le prime dieci vulnerabilità per applicazioni Web e/o dal Requisito 6.5 degli standard PCI DSS. Controllare l'input delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Impedire perdite di dati, ossia avere la possibilità di controllare l'output delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Applicare modelli di sicurezza positivi e negativi. Il modello positivo ( white list ) definisce comportamenti, input e intervalli di dati accettabili e consentiti e rifiuta tutti i comportamenti e dati diversi. Il modello negativo ("black list ) definisce cosa NON è consentito; i messaggi corrispondenti a tali firme vengono bloccati e il traffico non corrispondente alle firme (non nella black list ) viene consentito. Controllare il contenuto della pagina Web, quale contenuto HTML (Hypertext Markup Language), Dynamic HTML (DHTML) e fogli CSS (Cascading Style Sheets) e i protocolli sottostanti che trasmettono il contenuto, quali il protocollo HTTP (Hypertext Transport Protocol) e HTTPS (Hypertext Transport Protocol over SSL). Oltre al protocollo SSL, HTTPS include anche il protocollo Hypertext Transport Protocol over TLS. Controllare i messaggi di servizi Web, se tali servizi sono esposti a Internet. Solitamente, sono inclusi i protocolli SOAP (Simple Object Access Protocol e XML (extensible Markup Language), entrambi i modelli orientati a documenti e RPC, oltre al protocollo HTTP. Controllare qualsiasi protocollo (proprietario o standardizzato) o costrutto di dati (proprietario o standardizzato) utilizzato per trasmettere i dati a o da un'applicazione Web, quando tali protocolli o dati non sono controllati in altro modo in un altro punto del flusso dei messaggi. Nota: i protocolli proprietari rappresentano una sfida per gli attuali prodotti firewall a livello di applicazione ed è possibile che siano necessarie alcune modifiche. Se i messaggi di un'applicazione non seguono protocolli e costrutti di dati standard, l'uso di un firewall a livello di applicazione per controllare tale flusso di messaggi specifico può non essere una soluzione appropriata. In questi casi, l'implementazione dell'opzione che prevede l'analisi del codice e la valutazione delle vulnerabilità del Requisito 6.6 è probabilmente la scelta migliore. Difendersi da minacce che colpiscono il WAF stesso. 6

7 Supportare la terminazione SSL e/o TLS o essere posizionato in modo che trasmissioni crittografate vengano decrittografate prima di essere sottoposte al controllo del WAF. I flussi di dati crittografati non possono essere controllati a meno che il protocollo SSL non sia terminato prima del motore di controllo. Ulteriori funzionalità consigliate per determinati ambienti Impedire e/o rilevare manipolazioni di token di sessione, ad esempio crittografando cookie di sessione, campi di moduli nascosti o altri elementi di dati utilizzati per la manutenzione delle sessioni. Ricevere e applicare automaticamente aggiornamenti di firme dinamici da un fornitore o un'altra fonte. In assenza di questa funzionalità, devono essere messe in atto procedure che garantiscano l'aggiornamento frequente delle firme del WAF o di altre impostazioni di configurazione. Funzionalità di "fail open" (un dispositivo che ha esaurito le risorse consente il passaggio di traffico non controllato) o "fail closed" (un dispositivo che ha esaurito le risorse blocca il traffico) in base alla politica attiva. Nota: la funzionalità di "fail open" di un WAF deve essere attentamente valutata per quanto riguarda il rischio di esposizione di applicazioni Web non protette a Internet. Una modalità di bypass, in cui non viene apportata alcuna modifica al traffico trasmesso, può essere applicabile in alcune situazioni. Anche in modalità fail open, alcuni WAF aggiungono intestazioni di traccia, puliscono il codice HTML che considerano non conforme agli standard o eseguono altre azioni. Ciò può avere un impatto negativo sulle operazioni di risoluzione dei problemi. In determinati ambienti, il WAF deve supportare i certificati client SSL (Secure Sockets Layer) e l'autenticazione client proxy mediante certificati. Molte applicazioni Web moderne utilizzano certificati SSL client per identificare gli utenti finali. Senza questo supporto, tali applicazioni non possono essere posizionate dietro un firewall a livello di applicazione. Molti firewall a livello di applicazione moderni integrano il protocollo LDAP (Lightweight Directory Access Protocol) o altre directory utente e possono anche eseguire l'autenticazione iniziale per conto dell'applicazione sottostante. Alcune applicazioni e-commerce possono richiedere la memorizzazione di chiavi hardware FIPS. Se ciò si applica al proprio ambiente, accertarsi che il fornitore del WAF supporti questo requisito in uno dei sistemi disponibili e tenere presente che questa funzione può aumentare notevolmente il costo della soluzione. Considerazioni aggiuntive I WAF, sebbene possano proteggere da molte minacce alla sicurezza, possono anche causare problemi tecnici all'interno di un'infrastruttura. Accertarsi di controllare l'eventuale presenza dei seguenti problemi che possono impedire un'implementazione corretta: Siti che si basano su intestazioni, URL o cookie insoliti possono richiedere una regolazione speciale. I WAF spesso applicano dimensioni massime per questi componenti. Inoltre, le firme ricercate possono escludere specifiche stringe 7

8 considerate come "exploit" che di fatto possono essere valide per una specifica applicazione. Contenuto non conforme a RFC HTML/HTTP o in altro modo "insolito" può anche essere bloccato senza regolare i filtri predefiniti. Questo tipo di contenuto varia da caricamenti di file di grandi dimensioni a contenuto inviato in set di caratteri o lingue straniere. Le tecnologie DHTML, AJAX (Asynchronous JavaScript and XML) e altre tecnologie dinamiche possono richiedere considerazioni, test e regolazioni speciali. Queste applicazioni a volte accedono a un sito Web in un modo considerato pericoloso da un WAF. Le applicazioni che richiedono informazioni sulla sessione di rete sottostante, ad esempio l'indirizzo IP del client, possono richiedere modifiche se il WAF funge da proxy inverso. Solitamente, questi WAF inseriscono le informazioni sul lato client in un'intestazione HTTP, che le applicazioni esistenti non possono prevedere. Considerazioni importanti Le analisi del codice e le valutazioni delle vulnerabilità delle applicazioni descritte nel presente documento devono essere eseguite prima di implementare l'applicazione in produzione. Se viene presa in considerazione la modalità fail open o bypass per il WAF, prima dell'implementazione è necessario stabilire procedure e criteri specifici che definiscono l'uso di queste modalità ad alto rischio. Le applicazioni Web non sono protette quando sono attive queste modalità e non è consigliato un uso prolungato di tali modalità. Il possibile impatto delle modifiche del WAF deve essere valutato per le applicazioni Web rilevanti e viceversa. Tempi e ambito delle modifiche del WAF di produzione devono essere comunicati a tutte le parti coinvolte nell'organizzazione. Tutte le politiche e le procedure, incluso il controllo delle modifiche, la continuità aziendale e il ripristino di emergenza devono essere rispettate. Le modifiche all'ambiente di produzione devono essere apportate durante la manutenzione controllata. Fonti di informazioni aggiuntive Di seguito vengono elencate ulteriori fonti di informazioni sulla sicurezza delle applicazioni Web. OWASP Top Ten Contromisure OWASP FAQ OWASP sulla sicurezza delle applicazioni Build Security In (Dept. of Homeland Security, National Cyber Security Division) Programmi scanner per vulnerabilità delle applicazioni Web (National Institute of Standards and Technology) 8

9 Criteri di valutazione del firewall per applicazioni Web (Web Application Security Consortium) Informazioni su PCI Security Standards Council La missione di PCI Security Standards Council è migliorare la sicurezza dei dati relativi ai pagamenti garantendo una formazione appropriata e una conoscenza degli standard PCI DSS e di altri standard che consentono di proteggere in modo più efficiente tali dati. PCI Security Standards Council è un organismo costituito dai principali marchi di carte di pagamento, American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., per fornire un forum trasparente in cui tutti gli interessati possono dare il loro input per un continuo sviluppo, miglioramento e divulgazione degli standard PCI DSS, dei requisiti di sicurezza PED (PIN Entry Device) e degli standard PA-DSS (Payment Application Data Security Standard). Esercenti, banche, processori e venditori al punto vendita sono invitati a unirsi come organizzazioni partecipanti. 9

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli