Implementare policy di sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Implementare policy di sicurezza"

Transcript

1 Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI AIPSI - CLUSIT ISSA - FORMEZ Implementare policy di sicurezza

2 About me Membro comitato esecutivo CCOS Vice presidente GNU/LUG Perugia Direttore Osservatorio Privacy Sicurezza Informatica Privacy Officer Associazione Informatici Professionisti Partecipo a varie associazioni e community: ILS, CLUSIT, ISSA, AIPSI, Giuristi Telematici, Hackers Corner... Consulente per la sicurezza delle informazioni

3 Policy di sicurezza? Policy? Che roba è? La sicurezza è un fattore culturale Troppa sicurezza da scaffale Le policy derivano da Analisi di Rischio calate nel contesto

4 Un esempio? Immaginiamo il nostro frigo di casa con del gelato dentro Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il frigo, conseguenza, si scioglie il mio gelato! Valore del rischio? Contromisure?

5 Cambiamo i parametri Immaginiamo il la stessa situazione, solo che il gelato si trova nei frigo del produttore Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il frigo, conseguenza, si scioglie il gelato! Valore del rischio? Mi conviene installare Contromisure?

6 Altro esempio Torniamo a casa nostra: sto lavorando al pc Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il pc, perdo il lavoro, possibilità che si rompa qualcosa... Valore del rischio? Contromisure?

7 Le minacce nel tempo Negli anni sono cresciute le minacce Sia come numero Che come tipologia Che come effetto

8 La soluzione... Si installa un firewall!

9 E così......ecco la sindrome di Fort Apache...

10 La sindrome di Fort Apache Corrado Giustozzi ha coniato il termine per indicare la convizione che i rischi per i nostri dati siano solo fuori La preoccupazione maggiore è tenere fuori I cattivi Prendiamo coscienza che non è più così!

11 Le minacce interne Con l'introduzione di Internet in aziende, enti e scuole sono aumentate le possibilità di entrare in contatto con minacce esterne La nuove modalità di comunicazione introducono nuove vulnerabilità La mancanza di consapevolezza degli utenti risulta essere un grosso problema

12 Nuovi scenari richiedono nuove misure Necessità di policy adeguate Necessità di nuovi strumenti

13 Quali soluzioni nel mondo FLOSS Untangle IPcop PFsense

14 Un network di esempio GW x/24

15 Routing con Ipcop e PFsense GW WAN GW LAN x/24 Router lan Devo cambiare configurazioni delle subnet e del gateway nella rete locale

16 Untangle modalità bridge Bridge trasparente GW Non devo cambiare configurazioni di rete x/24

17 Conclusioni Esistono soluzioni FLOSS utilizzabili nei vari scenari L'importante è effettuare una buona analisi preventiva Definire delle valide policy di sicurezza Scegliere un prodotto in base alle policy e non il contrario

18 GRAZIE PER L'ATTENZIONE kkk

Privacy e Pubblica Amministrazione

Privacy e Pubblica Amministrazione Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional AIP OPSI AIPSI CLUSIT - ISSA - FORMEZ - ILS Privacy e Pubblica Amministrazione Perugia 26 giugno 2008

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

ITALC software Open Source per la gestione professionale di un'aula informatica

ITALC software Open Source per la gestione professionale di un'aula informatica GNU/Linux User Group Perugia http://www.perugiagnulug.org Perugia, 27 ottobre 2007 ITALC software Open Source per la gestione professionale di un'aula informatica Paolo Giardini Andrea Castellani AIP Privacy

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Open Source Cosa è, chi lo usa, perchè.

Open Source Cosa è, chi lo usa, perchè. GNU/Linux User Group Perugia http://www.perugiagnulug.org Perugia, 7 dicembre 2007 Paolo Giardini AIP Privacy Officer Eucip Certified Informatics Professional Consulente per la sicurezza delle informazioni

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

Wireless e Privacy. Assisi - 20 maggio 2008. Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional

Wireless e Privacy. Assisi - 20 maggio 2008. Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Informatics Professional AIP OPSI AIPSI CLUSIT - ISSA - FORMEZ - ILS Wireless e Privacy Assisi - 20 maggio 2008 OPSI - AIP

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Estratto dal verbale delle deliberazioni di Giunta

Estratto dal verbale delle deliberazioni di Giunta COPIA dell ORIGINALE Deliberazione N. 321 / 2013 Estratto dal verbale delle deliberazioni di Giunta OGGETTO: LA PROVINCIA DI PESARO E URBINO SUI SOCIAL MEDIA - LINEE DI INDIRIZZO L anno duemilatredici

Dettagli

HORIZON SQL PREVENTIVO

HORIZON SQL PREVENTIVO 1/7 HORIZON SQL PREVENTIVO Preventivo... 1 Modalità di composizione del testo... 4 Dettaglia ogni singola prestazione... 4 Dettaglia ogni singola prestazione raggruppando gli allegati... 4 Raggruppa per

Dettagli

Il Contratto Base RC Auto nel contesto delle misure di liberalizzazione del settore. Workshop ACB Milano, 4 aprile 2013. Avv.

Il Contratto Base RC Auto nel contesto delle misure di liberalizzazione del settore. Workshop ACB Milano, 4 aprile 2013. Avv. Il Contratto Base RC Auto nel contesto delle misure di liberalizzazione del settore Workshop ACB Milano, 4 aprile 2013 Avv. Andrea Maura Il contesto normativo Qual è il contesto normativo nel quale ci

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE Ministero per la pubblica amministrazione e l innovazione Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE - 1 - -3 - 't! PRIMA SEZIONE ANAGRAFICA Denominazione del Piano VOIP COMUNICAZIONE TURISMO

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009 Una risposta alle nuove esigenze di connettività Accreditamento operatori Elenco degli ISP accreditati ad OVER network Direzione Sistema Informatico 09 Luglio 2009 Premessa Riferimenti normativi Il progetto

Dettagli

Corso reti 2k7. linuxludus

Corso reti 2k7. linuxludus Corso reti 2k7 linuxludus Lezione 1, introduzione al corso Giuseppe Marocchio (LAN) io@giuseppe-marocchio.com whoami Giuseppe Marocchio, Studente @ univr (Sci informatiche ), lavora presso un (w)isp, si

Dettagli

Dalla creazione di server, giochi, applicativi interattivi, gestione di motori, accensione da remoto di luci, mediacenter, controller remoti, ect

Dalla creazione di server, giochi, applicativi interattivi, gestione di motori, accensione da remoto di luci, mediacenter, controller remoti, ect Raspberry PI Gli obiettivi del corso sono orientati a fornire un adeguata conoscenza sulla piattaforma Raspberry PI, un computer dalle dimensioni di una carta di credito. Il corso verterà a fornire tutte

Dettagli

Sistemista Cisco Corso Online Sistemista Cisco New Edition

Sistemista Cisco Corso Online Sistemista Cisco New Edition Sistemista Cisco Corso Online Sistemista Cisco New Edition Programma Generale Sezione Cisco ICND1 100-101 Modulo 1 - Fondamenti di rete Modulo 2 - Reti LAN e switching Modulo 3 - Indirizzamento IPv4 e

Dettagli

leader nel settore informatico, con esperienza pluridecennale, specializzati nello sviluppo di soluzioni organizzative.

leader nel settore informatico, con esperienza pluridecennale, specializzati nello sviluppo di soluzioni organizzative. Sede legale: Via c.a. Dalla chiesa 16/17-20040 Caponago (MI) Sede Operativa: Via Roma 32-20040 Caponago (MI) leader nel settore informatico, con esperienza pluridecennale, specializzati nello sviluppo

Dettagli

Intelligente e facile: la domotica per tutti

Intelligente e facile: la domotica per tutti Intelligente e facile: la domotica per tutti scenari di vita Devi uscire? corri a chiudere le tapparelle, spegni le luci, controlli che tutti gli elettrodomestici siano spenti, attivi l antifurto o forse

Dettagli

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto.

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto. Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto. Chi siamo rappresenta rappresenta un un marchio marchio che che identifica identifica un un pool pool

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

GATEWAY GSM. QuickStart

GATEWAY GSM. QuickStart GATEWAY GSM QuickStart SOMMARIO 1. Configurazione del Gateway GSM...2 1.1 Entrare nell interfaccia web...2 1.2 Configurazione sezione Configuration Preference...3 1.3 Configurazione sezione Configuration

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

LO STATO DELL ARTE NEL DIRITTO DEL LAVORO

LO STATO DELL ARTE NEL DIRITTO DEL LAVORO LO STATO DELL ARTE NEL DIRITTO DEL LAVORO LA TRASFORMAZIONE del rapporto di lavoro. I rapporti di lavoro flessibili: le nuove tipologie di lavoro quale risposta alla necessità di flessibilità. Piazza della

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Della Cerra Luigi 49 VIA XX SETTEMBRE, 56012 CALCINAIA PISA Telefono 0587488184, 3487047679 E-mail

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S Teoria delle code Sistemi stazionari: M/M/1 M/M/1/K M/M/S Fabio Giammarinaro 04/03/2008 Sommario INTRODUZIONE... 3 Formule generali di e... 3 Leggi di Little... 3 Cosa cerchiamo... 3 Legame tra N e le

Dettagli

Open Source e Lavoro. Università di Perugia Facoltà di Ingegneria. Perugia 11/03/2008

Open Source e Lavoro. Università di Perugia Facoltà di Ingegneria. Perugia 11/03/2008 \ Paolo Giardini Consulente per la sicurezza delle Informazioni Eucip Certified Professional AIP OPSI AIPSI CLUSIT - ISSA - FORMEZ ILS Open Source e Lavoro Università di Perugia Facoltà di Ingegneria Perugia

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI ITIS Sen. O.Jannuzzi PIANO DELL OFFERTA FORMATIVA ANNO SCOLASTICO 2009-2010 DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI FINALITA : 1. POTENZIAMENTO

Dettagli

Collocare in cascata un Router WRV54G a un Router Linksys (LAN-LAN) Connettere il Computer al Router

Collocare in cascata un Router WRV54G a un Router Linksys (LAN-LAN) Connettere il Computer al Router Connessione in cascata di un Router Linksys ad un altro Router Linksys Prodotto Domanda Come devo connettere il mio router Linksys a un altro router? Parole chiavi Risposta NOTA: Prima di connettere un

Dettagli

Club per le Tecnologie dell Informazione delle Marche

Club per le Tecnologie dell Informazione delle Marche Club per le Tecnologie dell Informazione delle Marche Nazzareno Bordi Presidente ClubTI Marche Nazzareno.Bordi@ Serenella Ruggieri Vice Presidente ClubTI Marche Serenella.Ruggieri@ Luca Giacconi Organizzazione

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

REGOLAMENTO SCHEDA TECNICA

REGOLAMENTO SCHEDA TECNICA Con il patrocino di: PROGETTO per la SCUOLA SECONDARIA di II GRADO Presentano: I SEMI dell ETICA Piantare oggi un seme nella coscienza dei ragazzi attraverso lo sport, significa far crescere dei cittadini

Dettagli

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

PROGETTO DI RICERCA. Titolo: LO STUDIO DI UNA GOVERNANCE PER L ATTUAZIONE DI PROTOCOLLI DI AZIONE IN

PROGETTO DI RICERCA. Titolo: LO STUDIO DI UNA GOVERNANCE PER L ATTUAZIONE DI PROTOCOLLI DI AZIONE IN PROGETTO DI RICERCA Titolo: LO STUDIO DI UNA GOVERNANCE PER L ATTUAZIONE DI PROTOCOLLI DI AZIONE IN MATERIA DI MEDIAZIONE. Ambito: Mediazione civile e commerciale delle controversie. Proponenti: Prof.

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

PROFESSIONALE SERVIZI COMMERCIALI

PROFESSIONALE SERVIZI COMMERCIALI PROFESSIONALE SERVIZI COMMERCIALI L'Istituto Professionale Sandro Pertini offre una formazione professionale di base: Molto richiesta dal mondo del lavoro Utile per la prosecuzione negli studi L'istituto

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

TUTTO INIZIA NELL ANNO 2010

TUTTO INIZIA NELL ANNO 2010 IL PERCORSO DEL TECNICO MANUTENTORE DI ESTINTORI, COMPONENTI DI RETI IDRANTI E PORTE TAGLIAFUOCO PER OTTENERE LA CERTIFICAZIONE DELLE SUE COMPETENZE TUTTO INIZIA NELL ANNO 2010 Nel 2010, quando ancora

Dettagli

Configurare Windows 2003 Server per routing e accesso remoto

Configurare Windows 2003 Server per routing e accesso remoto fonte: http://www.sysadmin.it Configurare Windows 2003 Server per routing e accesso remoto Articolo recensito da Paolo Latella In questa guida spiegheremo come configurare il nostro windows 2003 Server

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Offerta di Assistenza

Offerta di Assistenza Offerta di Assistenza Offerta di Assistenza per le Piccole e Medie Imprese in Piemonte La Mol_TO_Bene di Alberto Parla, azienda specializzata nelle assistenze di natura informatica per PMI, è lieta di

Dettagli

PROGETTO STAR BENE A SCUOLA CONTRO LA DISPERSIONE SCOLASTICA A.S. 2013/2014-2014/2015. Page 1

PROGETTO STAR BENE A SCUOLA CONTRO LA DISPERSIONE SCOLASTICA A.S. 2013/2014-2014/2015. Page 1 PROGETTO STAR BENE A SCUOLA CONTRO LA DISPERSIONE SCOLASTICA A.S. 2013/2014-2014/2015 Page 1 LA DISPERSIONE SCOLASTICA Per dispersione scolastica s'intende l'insieme dei fattori che modificano il regolare

Dettagli

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago ECCELLENZE: Lorenzo Zago dal 2007 - Kryptos LA PERSONA Nel corso della storia, la libertà di scelta è stata una grande conquista da parte dell uomo. Oggi, la maggior parte di noi vive in Paesi dove è possibile

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Un imprenditore capisce il marketing? (un problema nascosto) di Marco De Veglia

Un imprenditore capisce il marketing? (un problema nascosto) di Marco De Veglia Un imprenditore capisce il marketing? (un problema nascosto) di Marco De Veglia Un imprenditore capisce il marketing? Pensare che un imprenditore non capisca il marketing e' come pensare che una madre

Dettagli

www.osla.sm/social/ Il Social Media Marketing fotonica srl

www.osla.sm/social/ Il Social Media Marketing fotonica srl www.osla.sm/social/ OSLA, in collaborazione con Fotonica presenta il primo corso di Social Media Marketing tenuto dal nostro partner Luca Conti noto ambientalista, blogger e giornalista. Il Social Media

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Note informative sulla proposta di NET School per aderire al programma formativo Cisco Networking Academy

Note informative sulla proposta di NET School per aderire al programma formativo Cisco Networking Academy Note informative sulla proposta di NET School per aderire al programma formativo Sommario 1. Premessa... 2 2. L offerta formativa che può proporre una Cisco Academy... 3 3. I requisiti per aderire al...

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Dexcar 2.0. Nata nell ottobre del 2014 Dexcar unisce due anime, quella tedesca e quella svizzera.

Dexcar 2.0. Nata nell ottobre del 2014 Dexcar unisce due anime, quella tedesca e quella svizzera. 1 Dexcar 2.0 Nata nell ottobre del 2014 Dexcar unisce due anime, quella tedesca e quella svizzera. È una struttura che unisce in sé tradizione e know how del mercato automobilistico on la capacità di adeguarsi

Dettagli

Calcolatrice IP Online

Calcolatrice IP Online Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Da Atlantis land il router parlante Di Network News [19-01-2006]

Da Atlantis land il router parlante Di Network News [19-01-2006] Pagina 1 di 3 Scegli... Home News Networking e TLC E-business Computing Speciali Mercati Testi di approfondimento / News / Da Atlantis land il router parlante Di Network News [19-01-2006] Webshare 241

Dettagli

http://arezzo.motouristoffice.it

http://arezzo.motouristoffice.it Istruzioni l invio telematico della DICHIARAZIONE PREZZI E SERVIZI, per l installazione del lettore Smart Card, e l installazione di DIKE http://arezzo.motouristoffice.it 1 Vi sarà sufficiente inserire

Dettagli

...è l ora di una svolta!

...è l ora di una svolta! ...è l ora di una svolta! La CHIAVE giusta per risparmiare sulle tue bollette! Chi siamo? RIL Saving Srl nasce a Lumezzane nel 1999 e da Giugno 2008 ha sede a Sarezzo (Brescia). L attività di RIL Saving

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo. Riflessioni sulla felicità.. Non so se sto raggiungendo la felicità, di certo stanno accadendo cose che mi rendono molto più felice degli anni passati. Per me la felicità consiste nel stare bene con se

Dettagli

Scenari VPN Advanced - IPSEC Load Balancing. Guida alla configurazione IPSEC Load Balancing

Scenari VPN Advanced - IPSEC Load Balancing. Guida alla configurazione IPSEC Load Balancing Scenari VPN Advanced - IPSEC Load Balancing Guida alla configurazione IPSEC Load Balancing IPSEC Load Balancing IPSec VPN tunnels su più WAN Si costruisce un tunnel GRE nelle IPSEC Si aggiungono i tunnel

Dettagli

I servizi offerti da EuroNet

I servizi offerti da EuroNet I servizi offerti da Euronet è una ditta individuale che è presente sul mercato dell informatica dal 1987 da quando era conosciuta come ditta individuale. Giancarlo Errichelli, titolare, si è fatto conoscere

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Club per le Tecnologie dell Informazione delle Marche

Club per le Tecnologie dell Informazione delle Marche Club per le Tecnologie dell Informazione delle Marche Sede Legale: c/o Dipartimento di Ingegneria Informatica, Gestionale e dell'automazione - Università Politecnica delle Marche Sede amministrativa: Loreto

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

Il Software Open Source per la Statistica Ufficiale

Il Software Open Source per la Statistica Ufficiale Il Software Open Source per la Statistica Ufficiale OSS in Istat. Situazione attuale e prospettive future Istat, 17 Giugno 2004 Vincenzo Patruno OSS in Istat Situazione attuale e prospettive future Software

Dettagli

Accesso al servizio di Rete Privata Virtuale

Accesso al servizio di Rete Privata Virtuale SPECIFICA TECNICA N. 763 20 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Accesso al servizio di Rete Privata Virtuale Versione 2 (gennaio 2001) ST 763-20 versione

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Configurazione di base DM111P

Configurazione di base DM111P Configurazione di base DM111P La seguente procedura permette di configurare il Vostro modem per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Verifica delle impostazioni di Internet Explorer

Dettagli

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore Informatica Solidale Tecnologia e Supporto Sociale Opportunita per Joomla nel Terzo Settore Sommario Le fondamenta di Informatica Solidale: perche fare volontariato informatico Progetti e iniziative in

Dettagli

LE ICT E IL MONDO DEL LAVORO

LE ICT E IL MONDO DEL LAVORO LE ICT E IL MONDO DEL LAVORO Prof. Alberto Postiglione Informatica Generale Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno L'introduzione di nuove tecnologie dell Informazione

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Arnaldi Centinature S.N.C. di Arnaldi R. & C. Via Benessea, 9-17035 - Cisano sul Neva (SV)

Arnaldi Centinature S.N.C. di Arnaldi R. & C. Via Benessea, 9-17035 - Cisano sul Neva (SV) Tel. 199 245 245 Fax. 199 246 246 E-Mail: info@arnaldicentinature.it OGGETTO : INFORMAZIONI GENERALI Con il presente documento ci proponiamo di informarvi sulle sezioni dei profili di cui possediamo l

Dettagli

L'efficienza non è solo energetica!

L'efficienza non è solo energetica! La rivoluzione digitale nella pubblica amministrazione con l'introduzione dei file XML Relatore: Stefano Borsani Convegno Street & Urban Lighting - Padova 10 ottobre 2013 La rivoluzione digitale nella

Dettagli

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Audiweb @ IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0 Aumentano del 45,3% negli ultimi due anni gli italiani che dichiarano di

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli