Esempi pratici di in-sicurezza dei sistemi e delle informazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esempi pratici di in-sicurezza dei sistemi e delle informazioni"

Transcript

1 Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Partner commerciale: Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 1

2 about: aka koba attività professionale: analisi delle vulnerabilità e penetration testing security consulting formazione altro: sikurezza.org (f er bz)lug free advertising > Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 2

3 a long time ago, in a conference far away... Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 3

4 Vulnerabilità semplici in infrastrutture complesse.. Igor Falcomatà alcuni diritti riservati: - Pagina 4

5 ..e oggi? Igor Falcomatà alcuni diritti riservati: - Pagina 5

6 Igor Falcomatà alcuni diritti riservati: - Pagina 6

7 Esempio: interfacce di amministrazione esposte Igor Falcomatà alcuni diritti riservati: - Pagina 7

8 Igor Falcomatà alcuni diritti riservati: - Pagina 8

9 Mi ricorda qualcosa... Igor Falcomatà alcuni diritti riservati: - Pagina 9

10 Interfacce di amministrazione esposte (SCADA edition) Igor Falcomatà alcuni diritti riservati: - Pagina 10

11 Igor Falcomatà alcuni diritti riservati: - Pagina 11

12 Igor Falcomatà alcuni diritti riservati: - Pagina 12

13 Interfacce di amministrazione esposte (CLOUD edition) Igor Falcomatà alcuni diritti riservati: - Pagina 13

14 Igor Falcomatà alcuni diritti riservati: - Pagina 14

15 Ma che davéro? Nel 2015? Sì davéro nel Igor Falcomatà alcuni diritti riservati: - Pagina 15

16 Interfacce di amministrazione esposte (LAN edition) Igor Falcomatà alcuni diritti riservati: - Pagina 16

17 Facile: # nmap ss /24 google: qualcosa +default +password Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 17

18 Esempio: traffico non protetto Igor Falcomatà alcuni diritti riservati: - Pagina 18

19 Igor Falcomatà alcuni diritti riservati: - Pagina 19

20 Esempio: good ole web (application vulnerabilities) Igor Falcomatà alcuni diritti riservati: - Pagina 20

21 Igor Falcomatà alcuni diritti riservati: - Pagina 21

22 Voi non ci crederete.. (non ci credevo neanche io..) nel su Internet.. Igor Falcomatà alcuni diritti riservati: - Pagina 22

23 Igor Falcomatà alcuni diritti riservati: - Pagina 23

24 Autorizzazioni: WAF? Se la business logic è rotta, la (sicurezza della) applicazione è rotta Igor Falcomatà alcuni diritti riservati: - Pagina 24

25 Esempio: wireless troppo ospitali Igor Falcomatà alcuni diritti riservati: - Pagina 25

26 Igor Falcomatà alcuni diritti riservati: - Pagina 26

27 Esempio: client-side attacks Igor Falcomatà alcuni diritti riservati: - Pagina 27

28 Igor Falcomatà alcuni diritti riservati: - Pagina 28

29 (Click) Igor Falcomatà alcuni diritti riservati: - Pagina 29

30 Igor Falcomatà alcuni diritti riservati: - Pagina 30

31 Igor Falcomatà alcuni diritti riservati: - Pagina 31

32 Game Over! thnxs/credits: unknow + hdm@metasploit.com Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 32

33 Instant replay: exploit web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall dep. server access point utente remoto desktop desktop utente remoto desktop wifi user VPN gw dep. server desktop desktop Igor Falcomatà alcuni diritti riservati: - Pagina 33 wifi user

34 Instant replay: pivoting web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall dep. server access point utente remoto desktop desktop utente remoto desktop wifi user VPN gw dep. server desktop desktop Igor Falcomatà alcuni diritti riservati: - Pagina 34 wifi user

35 Esempio: (s)compliance Igor Falcomatà alcuni diritti riservati: - Pagina 35

36 Teoria: Azienda non IT Fatturato ~50 mln /anno ISO Focus su backup, change management, segregation of duties, password e accessi Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 36

37 Pratica: Da porta di rete a Domain Admin in 10 minuti Accesso all'as400 con password guessing (o Man In The Middle) Accesso non autenticato/default a UPS, storage, stampanti, marcatempo, switch, remote mngt,.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 37

38 Per concludere.. Igor Falcomatà alcuni diritti riservati: - Pagina 38

39 Mini-SelfAssessment: nmap ss A T4 p x.x.x.x/yy non fidarsi di fornitori, sviluppatori, colleghi,.. comprendere lo strato tecnologico sottostante.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 39

40 audit!= VA!= PT PT attività principalmente artigianale sfortunatamente conta molto l'esperienza alla fine della fiera.. Igor Falcomatà alcuni diritti riservati: - Pagina 40

41 Domande? Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Partner commerciale: Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 41

Vulnerability Assessment. Vulnerability Assessment Penetration Testing

Vulnerability Assessment. Vulnerability Assessment Penetration Testing Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Vulnerability

Dettagli

Vulnerabilità delle informazioni online

Vulnerabilità delle informazioni online Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

Smart cities.. smart security?

Smart cities.. smart security? Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture

Dettagli

The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013

The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013 The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Il Cloud Computing a supporto del Commercio Elettronico

Il Cloud Computing a supporto del Commercio Elettronico Il Cloud Computing a supporto del Commercio Elettronico - Come e perché il Cloud supporta il business online - Stefano Dindo www.zero12.it @stefanodindo Agenda: Elementi tecnici per costruire un business

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Pole i destoppe esse sihuro?

Pole i destoppe esse sihuro? Pole i destoppe esse sihuro? Flug Night - Firenze - 17 marzo 2017 (Anche) quest'anno sarà l'anno di (GNU/)Linux su desktop.. Quali sono i rischi nell'usare una postazione di lavoro basata su questo sistema

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

ABOUT US CON PASSIONE, OGNI GIORNO

ABOUT US CON PASSIONE, OGNI GIORNO CORPORATE OVERVIEW ABOUT US CON PASSIONE, OGNI GIORNO «Ci piace l idea che il nostro lavoro sia trasformare le difficoltà in complessità e le complessità in opportunità» INJOIN considera l'ict uno strumento

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003 Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Rete Itis Einstein lo stato dell arte tra criticità e potenzialità

Rete Itis Einstein lo stato dell arte tra criticità e potenzialità Rete Itis Einstein lo stato dell arte tra criticità e potenzialità Centro Sistema Itis A.Einstein Modello infrastruttura rete LAN ( Local Network Area) Sistemi1 Sistemi2 CED Matematica. Uffici Aula docenti

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR SEMPLIFICHIAMO L ACCESSO ALLA RETE Alcuni esempi di supporto agli utenti - GARR Analisi e proposta della soluzione L utente ci comunica i suoi requisiti Le soluzioni sono discusse e riviste più volte insieme

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Wireless ADSL VPN Firewall Router

Wireless ADSL VPN Firewall Router Wireless ADSL VPN Firewall Router GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

ROUTER BOARD IPC-4084

ROUTER BOARD IPC-4084 PRE-CONFIGURAZIONE ROUTER BOARD IPC-4084 Dati Wi-Fi di accesso al Router Board SSID: marssnet Chiave Wi-Fi: marssnet Indirizzo IP Router Board: 192.168.88.1 Plugin VPN MarssNet (solo dati, no video) Accesso

Dettagli

Guida rapida all installazione

Guida rapida all installazione www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: assistenza.dmail@dmc.it VIdeoCAMera

Dettagli

La Digital Transformation nelle Aziende Italiane

La Digital Transformation nelle Aziende Italiane Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5 Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS Community - Cloud AWS su Google+ Web Services RDS Oggi vedremo il servizio di RDS per la gestione di un database relazionale in ambiente cloud computing. Hangout 18 del 14.07.2014 Davide Riboldi Massimo

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

CONNECTING SMART PEOPLE

CONNECTING SMART PEOPLE CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

SAP Internet of Things per integrare i processi di business con dati da sensori remoti

SAP Internet of Things per integrare i processi di business con dati da sensori remoti SAP Internet of Things per integrare i processi di business con dati da sensori remoti Mauro Coghetto mauro.coghetto@icms.it SAP Forum Milano, 29 ottobre 2015 Il futuro? L esperienza dei Labs di ICM.S

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

SOLUZIONI INFORMATICHE PER L INDUSTRIA

SOLUZIONI INFORMATICHE PER L INDUSTRIA Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) 4 4 4 4 4 10. Esempio di progetto (4)

Architettura degli Elaboratori 2. Esempio di progetto (2) progettazione di una LAN. Esempio di progetto (3) 4 4 4 4 4 10. Esempio di progetto (4) Architettura degli Elaboratori 2 Esercitazioni 4 progettazione reti LAN Esempio di progetto (2) Al terra sono presenti 4 laboratori per studenti ed un locale attrezzato per la gestione della. Ogni laboratorio

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Guida utente di WNDR4500

Guida utente di WNDR4500 Guida utente di WNDR4500 Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop Time Machine 2012 NETGEAR, Inc. Tutti i diritti riservati. Assistenza

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup. Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE In un momento di importante trasformazione economica, il Voice Management

Dettagli

MultiWAN SWITCH GATEWAY

MultiWAN SWITCH GATEWAY 1 MultiWAN SWITCH GATEWAY In molte realtà lavorative dove l attività produttiva è sempre più condizionata da Internet diventa fondamentale garantire la continuità del servizio riducendo al minimo i disservizi.

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Immagina di proteggere la tua azienda in modo unico

Immagina di proteggere la tua azienda in modo unico Enteprise IP Solutions All-in-one solution 7400 Sistemi Telefonici Samsung Immagina di proteggere la tua azienda in modo unico OfficeServ 7400: il nuovo sistema telefonico per un azienda che arriva prima.

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

Dashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.

Dashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL. Dashboard Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL. System: Date/Time Cosa fondamentale in fase di prima configurazione di un Hotspot è il settaggio

Dettagli

Ottimizzare e gestire le Em@il in sicurezza

Ottimizzare e gestire le Em@il in sicurezza SpiderwallInfosecurity Rom a R om a 22 G iugno 2006 Ottimizzare e gestire le Em@il in sicurezza Es ig enze e B is og ni Analis i del s is tema C ontromis ure 1 Sommario Esigenze e Bisogni dell utente finale?

Dettagli