Indice. Prefazione. Presentazione XIII. Autori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Prefazione. Presentazione XIII. Autori"

Transcript

1 INDICE V Idice Prefazioe Presetazioe Autori XI XIII XV Capitolo 1 Itroduzioe alla sicurezza delle iformazioi Cocetti base Gestioe del rischio Classificazioe di bei, miacce, vulerabilità Aalisi del rischio La progettazioe della sicurezza: fuzioalità e garazia Orgaizzazioe della sicurezza La defiizioe delle politiche di sicurezza Processi orgaizzativi, ruoli e resposabilità La Busiess cotiuity I CERT e la gestioe degli icideti Stadard ed Eti di stadardizzazioe Gli eti di stadardizzazioe pricipali e il loro ruolo I criteri per la valutazioe delle garazia Le orme sul sistema di gestioe della sicurezza delle iformazioi (ISO/IEC 17799) Iteret Stadard Process 29 Capitolo 2 Crittografia Itroduzioe alla Crittografia Cocetti pricipali Crittografia simmetrica Pricipi di crittografia simmetrica Pricipali algoritmi simmetrici Crittografia asimmetrica 41

2 VI INDICE Pricipi di crittografia asimmetrica I pricipali algoritmi asimmetrici Fuzioi di Hash (Improte) Pricipi di fuzioi di Hash Pricipali algoritmi di Hash Cofroto tra metodi di cifratura Vataggi e svataggi della cifratura simmetrica e asimmetrica Valutare il livello di sicurezza degli algoritmi crittografici Il problema della distribuzioe delle chiavi crittografiche Ruolo del software ope-source per la diffusioe e la robustezza della crittografia Utilizzi della crittografia Come garatire l auteticità co la crittografia Auteticazioe e itegrità co gli algoritmi di Hash Auteticazioe e o ripudio mediate la firma digitale Uso della crittografia per otteere la cofidezialità Applicazioi Proteggere i dati i applicazioi e-commerce ed e-bakig Utilizzo della firma digitale per garatire il o ripudio Pricipali aspetti di PGP Utilizzo di PGP Pricipali aspetti di SSH Utilizzo di SSH Pricipali aspetti di S/MIME Pricipali aspetti di SSL/TLS Utilizzo delle smartcard 80 Capitolo 3 Auteticazioe e cotrollo degli accessi Procedure di auteticazioe Auteticazioe mediate u segreto Auteticazioe mediate toke Auteticazioe biometrica Sistemi di auteticazioe di rete Auteticazioe a livello di rete e di host Protocolli per l auteticazioe di rete Auteticazioe per applicazioi distribuite Sigle Sig o e Kerberos Sistemi di cotrollo d accesso Teoria del cotrollo d accesso Access Cotrol List e Capabilities Gestioe pratica dei cotrolli d accesso Cotrollo d accesso ei database 103

3 INDICE VII Capitolo 4 Dispoibilità dei dati e delle risorse Geeralità Cooscere i diversi requisiti della dispoibilità Tipi di requisiti per le ifrastrutture ecessarie all ICT Resilieza Meccaismi di replica degli hard disk i tempo reale (RAID ecc.) Metodologie di replicazioe host e meccaismi di distribuzioe e bilaciameto del carico Tipi di ifrastrutture per la dispoibilità della rete Implemetazioe di procedure di backup Sapere come verificare u backup ed implemetare il recupero dei dati 123 Capitolo 5 Codice maligo Programmi Sapere co quali strumeti è possibile cotrollare direttamete u computer: sistema operativo, programmi, comadi di shell, macro Essere al correte dell esigeze di filtraggio e validazioe dell iput ai fii della sicurezza Essere al correte dei differeti tipi di overflow e le possibilità di sfruttameto per l esecuzioe di codice Essere al correte della possibilità di attacchi cross-site scriptig Essere al correte della possibilità di attacchi deial-of-service (DoS), e come i diversi ambieti e risorse e risultio affetti Cooscere le vie d accesso al sistema iformatico: floppy, CD-ROM, , avigazioe web, cliet di chat Sapere quali buoe pratiche cosiderare egli accessi ad Iteret Cooscere i rischi legati ai programmi adware e ageti spyware Tipi di file Sapere i che modo l iterfaccia grafica (GUI) ricoosce l azioe da eseguire su u file tramite l estesioe e tipo MIME associati Sapere i che modo il cliet di posta ricoosce l azioe da eseguire su u allegato tramite l estesioe e tipo MIME associati Codice scaricabile Sapere che le applicazioi possoo gestire più di semplice testo eseguedo comadi di SO tramite le macro 143

4 VIII INDICE Sapere i che modo i malitezioati possoo far uso illecito dei tipi MIME, e le possibili cotromisure Sapere i che modo i malitezioati possoo far uso illecito delle macro, e le possibili cotromisure Sapere i che modo i malitezioati possoo far uso illecito di applet, e le possibili cotromisure Codice virale Cooscere le pricipali categorie di codici virali (cavalli di troia, virus propriamete detti, worm, ecc) Cooscere i pricipi esseziali di fuzioameto di u programma ativirus Essere al correte dei limiti e delle fallacità dei programmi ativirus Essere i grado d istallare, cofigurare, mateere aggiorato u programma ativirus Sapere quali buoe pratiche cosiderare el proteggere e utilizzare postazioi workstatio 162 Capitolo 6 Ifrastrutture a chiavi pubbliche (PKI) PKI La distribuzioe delle chiavi pubbliche e l idetificazioe dei loro possessori Certificati digitali e CRL Certificati X.509v La PKI e i suoi compoeti pricipali: Registratio e Certificatio Authority Utilizzo di u browser per geerare chiavi e iviare ua richiesta di certificato alla CA Importare ed esportare certificati i u browser Accesso alla CRL dal browser e utilizzo di OCSP Importare la CRL el browser Servizi di directory Cooscere i server LDAP Utilizzo di u browser per iterrogare u server LDAP Cooscere il sigificato di Commo Name, Distiguished Name, e Attributo Cooscere il sigificato di X Utilizzo dei server LDAP per la gestioe dei profili utete e l auteticazioe 185 Capitolo 7 Network security Cocetti di base delle comuicazioi Comuicazioi aalogiche e digitali, l architettura ISO/OSI ache relativa alla sicurezza 187

5 INDICE IX Comuicazioi cotiue e a pacchetto Protocollo Etheret, MAC Address, CSMA/CD Il protocollo TCP/IP, idirizzi, porte, fuzioameto Icapsulameto di TCP/IP i Etheret I servizi i TCP/IP Utilizzo di u aalizzatore di rete Attacchi allo stack TCP/IP Sicurezza della rete locale Reti Wireless Tecologie wireless Sicurezza delle tecologie wireless Servizi Offerta di servizi di rete Servizi Iteret Servizi locali Attacchi ai servizi di rete Il DNS Auteticazioe Debolezze dei protocolli Vulerabilità dei cliet Le reti peer-to-peer Hardeig di sistemi o pubblici Hardeig di sistemi pubblici Cotrollo degli accessi Auteticazioe i rete Crittografia e auteticazioe i rete Domii e cotrollo degli accessi Gestioe dei log Le iformazioi ei log di sistema I log applicativi I logserver cetralizzati La protezioe dei log Sicurezza dei servizi Web HTTP e HTTPS Iterazioe fra server e sistema Attivazioe di u server HTTPS Auteticazioe co password Auteticazioe SSL del cliet Cotrollo degli accessi Cofigurazioe del cotrollo accessi Sicurezza dei servizi di posta elettroica Attacchi al servizio di posta elettroica Auteticazioe userame/password delle coessioi POP e IMAP Protezioe delle coessioi co SSL Auteticazioe SASL per il servizio SMTP Uso di certificati per auteticare i cliet Il cotrollo dello spam 276

6 X INDICE 7.8 Firewalls Tipologie di firewall basate sul filtraggio dei pacchetti Architetture Firewall basati su proxy Uso dei proxy Il Network Address Traslatio Selezioe del traffico co filtri IP Uso dei proxy e cotrolli applicativi U esempio di proxy: squid Uso dei firewall per ascodere la topologia della rete Network Address Traslatio Creazioe di access rules per u firewall Itrusio detectio Tipologie di sistemi di Itrusio Detectio Moitoraggio dei file di log Sistemi di Itrusio Prevetio Cofigurazioe di u IDS Virtual Private Networks VPN basate su IPSEC/IKE VPN basate su MPLS Vataggi e svataggi delle diverse tecologie Altre tecologie di icapsulameto Cofigurazioe di u cliet IPSEC 313 Capitolo 8 Aspetti sociali, etici e legali della sicurezza iformatica Cocetti fodametali Privacy, aoimato e uso di uo pseudoimo Tecologie avazate per la privacy Equilibrio fra privacy e auteticazioe Tecologie a tutela della privacy Cookies e loro gestioe Problemi deotologici tipici Codici deotologici e codici etici Ethical hackig Crimii iformatici Siti di iteresse e Mailig List Biometria Legislazioe Europea Firma digitale: aspetti legali Tutela e trattameto dei dati persoali: la ormativa e le sue implicazioi Computer foresic 354 Appedice EUCIP IT Admiistrator: Syllabus 357 Idice aalitico 405

7 Prefazioe A chi è rivolto questo mauale sviluppato dal Gruppo di Lavoro cogiuto AICA e CLUSIT, relativo al modulo IT Security di EUCIP IT Admiistrator? A quali ruoli e a che tipo di attività si idirizza? La risposta o è immediata e, poiché il programma EUCIP IT Admiistrator è di portata europea, è da qui che bisoga partire. Tutti i Paesi faceti parte dell Uioe Europea hao differeti criteri di classificazioe dei settori ecoomici e delle relative professioi ma, co qualche sforzo, tutti possoo ricodursi a due foti sovraazioali: il NACE (Nomeclature spéciale des Activités écoomiques das la Commuauté Européee) per i settori merceologici; l ISCO (Iteratioal Occupatioal Classificatio System) per le occupazioi ei vari settori. Per il settore ICT, le categorie di riferimeto ISCO soo la 213 (Computig Professioals) e la 312 (Computer Associate Professioals). Chi siao e quali attività svolgao i Computig Professioals è facilmete ituibile e o serve qui approfodirlo. Coviee ivece idagare meglio il ruolo dei Computer Associate Professioals che hao come compito pricipale di: forire assisteza agli uteti...cotrollare e supervisioare l operatività dei sistemi... sviluppare piccoli programmi fializzati all istallazioe e all utilizzo dell hardware e del software È evidete da queste idicazioi che i Computer Associate Professioals o soo dei professioisti ICT a tempo pieo i quato il loro ruolo o prevede u distacco completo dal modo degli uteti.

8 XII PREFAZIONE L orietameto al migliore impiego della strumetazioe dispoibile e al supporto dei colleghi elle loro attività iformatizzate, e fao u ruolo cruciale per il recupero del cosiddetto skills gap, ossia di quella careza diffusa di competeze ICT che è caratteristica dell Europa e che rischia di essere u freo allo sviluppo. È covizioe dell AICA, suffragata da ampi riscotri di mercato e peraltro codivisa dalle associazioi europee cosorelle raggruppate el CEPIS (Coucil of Europea Professioals Iformatics Societies) che, su questa figura, sia ecessario ivestire a livello comuitario, cosiderata la struttura produttiva europea (e, i particolare, italiaa) a larga prevaleza di piccole e medie imprese. Queste, ifatti, ella loro attività quotidiaa, o sempre possoo permettersi (e spesso o saprebbero avvalersee) delle specializzazioi caratteristiche dei professioisti ICT. Ma questa figura professioale gioca u ruolo importate ache ella Pubblica Ammiistrazioe dove esiste ua molteplicità di uffici decetrati che o riescoo ad essere assistiti co la ecessaria cotiuità dalle strutture ICT cetralizzate. Il mauale che viee qui presetato o esaurisce le competeze defiite a livello europeo per questa figura professioale. Tali competeze soo descritte i dettaglio el Syllabus dei sei moduli (Hardware, Operatig Systems, LAN ad Network Services, Expert Network Use, IT Security, Network Desig) che fao parte del programma europeo EUCIP IT Admiistrator, e che viee riportato per esteso el volume. Tra questi moduli il volume sceglie quello riguardate la IT Security, che si riferisce alle competeze richieste dal compito di coordiameto e di assisteza riguardati i vari aspetti della sicurezza iformatica. Si tratta del modulo più iovativo e complesso che forisce delle reali capacità di protezioe dei dati sesibili che circolao i u orgaizzazioe. Giulio Occhii Direttore Geerale AICA

9 Presetazioe AICA Piazzale Rodolfo Moradi, 2 201xx MILANO Tel Fax: Sito: aica@aicaet.it AICA, Associazioe Italiaa per l Iformatica ed il Calcolo Automatico, è la più importate Associazioe azioale di professioisti di iformatica. Fodata il 4 febbraio 1961, AICA è ua Associazioe o a scopo di lucro che ha come fialità pricipale lo sviluppo, fra i suoi adereti e ella più vasta comuità azioale, delle coosceze attieti la disciplia iformatica i tutti i suoi aspetti scietifici, applicativi, ecoomici e sociali. AICA costituisce u luogo di icotro e di collaborazioe fra le tre pricipali voci del modo dell iformatica: l uiversità e i cetri di ricerca scietifica che alimetao il sapere teorico e metodologico, gli uteti pubblici e privati che dell iformatica si avvalgoo per i loro fii applicativi e ifie i costruttori e foritori di prodotti e servizi iformatici. Per questa sua capacità di aggregazioe, AICA è la sede ideale per dibattere sia il tema dello sviluppo professioale degli iformatici che quello della diffusioe della coosceza degli strumeti iformatici a strati sempre più ampi della popolazioe. Le multiformi attività di AICA soo impostate co ua visioe che tiee coto delle caratteristiche del ostro paese iquadradole e avvaledosi però delle esperieze maturate e delle iiziative i atto el resto del modo. Ifatti AICA è federata a IFIP, Iteratioal Federatio of Iformatio Processig, ed al CEPIS, Coucil of Europea Professioal Iformatics Societies.

10 XIV PRESENTAZIONE CLUSIT Associazioe Italiaa per la Sicurezza Iformatica Dipartimeto di Iformatica e Comuicazioe dell Uiversità degli Studi di Milao Via Comelico MILANO Sito: ifo@clusit.it Il CLUSIT - Associazioe Italiaa per la Sicurezza Iformatica è u associazioe o profit, ata el luglio 2000, co sede presso l Uiversità degli studi di Milao, Dipartimeto di Iformatica e Comuicazioe. I soci del CLUSIT soo rappresetativi dell itero sistema Paese, i particolare della ricerca, dell idustria, del commercio, del settore bacario ed assicurativo, della Pubblica Ammiistrazioe, della Saità, dei servizi, delle telecomuicazioi e di Iteret. I ambito azioale, il CLUSIT opera i collaborazioe co il Miistero delle Comuicazioi, il Miistero degli Iteri, il Miistero dell Istruzioe dell Uiversità e della Ricerca, il Miistero per l Iovazioe e le Tecologie, la Polizia Postale e delle Comuicazioi, l Autorità Garate per la tutela dei dati persoali, l Autorità per le Garazie elle Comuicazioi, le Cofederazioi Idustriali, umerose Uiversità e Cetri di Ricerca, Associazioi Professioali e Associazioi dei Cosumatori. I ambito europeo, partecipa a svariate iiziative iterazioali i collaborazioe co i CLUSI (CLUSIB, CLUSIF, CLUSIS, CLUSSIL), co i CERT, co Uiversità e Cetri di Ricerca di Austria, Belgio, Daimarca, Fracia, Estoia, Grecia, Ighilterra, Irlada, Lussemburgo, Olada, Poloia, Spaga, Svezia e Svizzera. Il CLUSIT itede sosteere le attività dell ENISA (Europea Network ad Iformatio Security Agecy). Obiettivi di CLUSIT soo i segueti. La diffusioe di ua cultura della sicurezza iformatica rivolta alle Aziede, alla Pubblica Ammiistrazioe ed ai cittadii. L elaborazioe sia a livello comuitario che italiao di leggi, orme e regolameti che coivolgoo la sicurezza iformatica. La defiizioe di percorsi di formazioe per la preparazioe e la certificazioe delle diverse figure professioali operati el settore della sicurezza ICT. La promozioe dell uso di metodologie e tecologie che cosetao di migliorare il livello di sicurezza delle varie realtà.

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

I Sistemi ERP e l innovazione aziendale: dalle Funzioni ai Processi, aspetti innovativi ed aspetti progettuali

I Sistemi ERP e l innovazione aziendale: dalle Funzioni ai Processi, aspetti innovativi ed aspetti progettuali I Sistemi ERP e l iovazioe aziedale: dalle Fuzioi ai Processi, aspetti iovativi ed aspetti progettuali Uiversità di L Aquila, 14 maggio 2004 Ig. Nicola Pace I Sistemi ERP e l iovazioe aziedale Uiversità

Dettagli

VAIO-Link Guida Cliente

VAIO-Link Guida Cliente VAIO-Lik Guida Cliete "Cosideriamo ogi sigola domada del cliete co la massima attezioe e il dovuto rispetto e facciamo del ostro meglio perché il cliete abbia u'ottima impressioe del cetro di assisteza

Dettagli

EUCIP - IT Administrator. Modulo 5 Sicurezza IT. Versione 2.0

EUCIP - IT Administrator. Modulo 5 Sicurezza IT. Versione 2.0 EUCIP - IT Administrator Modulo 5 Sicurezza IT Versione 2.0 Modulo 5 : Obiettivi Modulo 5 Il mdule 5, Sicurezza IT, richiede al candidato di avere familiarità con vari aspetti della sicurezza e della protezione

Dettagli

ICT e Sistemi informativi Aziendali. ICT e Sistemi informativi Aziendali. Sommario. Materiale di supporto alla didattica

ICT e Sistemi informativi Aziendali. ICT e Sistemi informativi Aziendali. Sommario. Materiale di supporto alla didattica ICT e Sistemi iformativi Aziedali Materiale di supporto alla didattica ICT e Sistemi iformativi Aziedali CAPITOLO IV base e warehouse Sommario Modelli dei dati Modello relazioale DBMS La progettazioe di

Dettagli

Presentazione Convenzione Corpo Volontari Garibaldini e Blu Energy Srl per la promozione delle Energie Rinnovabili www.blu-energy.

Presentazione Convenzione Corpo Volontari Garibaldini e Blu Energy Srl per la promozione delle Energie Rinnovabili www.blu-energy. Presetazioe Covezioe Corpo Volotari Garibaldii e Blu Eergy Srl per la promozioe delle Eergie Riovabili Le pricipali caratteristiche del progetto www.blu-eergy.it Diamo il ostro cotributo Blu Eergy e il

Dettagli

INFORMAZIONI PERSONALI

INFORMAZIONI PERSONALI C U R R I C U L U M V I T A E DI IRENE DUCHI INFORMAZIONI PERSONALI Telefoo 055/3241759. Fax 055/3241799 E-mail iree.duchi@artea.toscaa.it Data di ascita 13/09/1969 INCARICO ATTUALE IN ART A da Dal 01/01/2012

Dettagli

Master in Management Pubblico per la Regione Calabria MMP-RC. MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizione a.a.

Master in Management Pubblico per la Regione Calabria MMP-RC. MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizione a.a. Master i Maagemet Pubblico per la Regioe Calabria MMP-RC MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizioe a.a. 2013-2014 2 Master i Maagemet Pubblico MMP-RC 2 a Edizioe MMP-RC asce dall'esperieza

Dettagli

Crypt ALaRM. Profilo di Crypt ALaRM. Marzo 2011 Pag. 1

Crypt ALaRM. Profilo di Crypt ALaRM. Marzo 2011 Pag. 1 Crypt LaRM Profilo di Crypt LaRM Marzo 2011 Pag. 1 Crypt LaRM Crypt LaRM asce el 2006 come spi-off ufficiale dell Uiversità degli studi di Roma Tor Vergata ed è ua società giovae specializzata ello sviluppo

Dettagli

Il valore della Fatturazione Elettronica: i risultati dell Osservatorio del Politecnico di Milano

Il valore della Fatturazione Elettronica: i risultati dell Osservatorio del Politecnico di Milano www.osservatori.et Il valore della Fatturazioe Elettroica: i risultati dell Osservatorio del Politecico di Milao CBI2, Fattura Elettroica e Fiacial Value Chai: dalla teoria alla pratica Roma 20 ovembre

Dettagli

Master in Management per le Aziende Sanitarie per la Regione Calabria MIMAS-RC. MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizione a.a.

Master in Management per le Aziende Sanitarie per la Regione Calabria MIMAS-RC. MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizione a.a. Master i Maagemet per le Aziede Saitarie per la Regioe Calabria MIMAS-RC MASTER UNIVERSITARIO DI II LIVELLO 12 mesi 2 a edizioe a.a. 2013-2014 2 Master Uiversitario i Maagemet per le Aziede Saitarie MIMAS-RC

Dettagli

SISTEMA D'IMPRESA GESTIONE GESTIONE SISTEMA DELLE OPERAZIONI SIMULTANEE E SUCCESSIVE SI DISPIEGANO DINAMICAMENTE

SISTEMA D'IMPRESA GESTIONE GESTIONE SISTEMA DELLE OPERAZIONI SIMULTANEE E SUCCESSIVE SI DISPIEGANO DINAMICAMENTE SISTEMA D'IMPRESA ORGAIZZAZIOE GESTIOE 1 GESTIOE SISTEMA DELLE OPERAZIOI SIMULTAEE E SUCCESSIVE SI DISPIEGAO DIAMICAMETE PER IL RAGGIUGIMETO DEI FII DELL IMPRESA 2 ORGAIZZAZIOE I SESO AMPIO LA RIUIOE DI

Dettagli

I.I.S. BODONI-PARAVIA ISTITUTO DI ISTRUZIONE SUPERIORE GRAFICA COMUNICAZIONE PRODUZIONE AUDIO-VIDEO MULTIMEDIALE. Grafica e Comunicazione

I.I.S. BODONI-PARAVIA ISTITUTO DI ISTRUZIONE SUPERIORE GRAFICA COMUNICAZIONE PRODUZIONE AUDIO-VIDEO MULTIMEDIALE. Grafica e Comunicazione dalla foto-ciematografia... all impagiazioe grafica @ dalla stampa... al WEB I.I.S. BODONI-PARAVIA ISTITUTO DI ISTRUZIONE SUPERIORE GRAFICA COMUNICAZIONE PRODUZIONE AUDIO-VIDEO MULTIMEDIALE Grafica e Comuicazioe

Dettagli

FONDO EUROPEO DI SVILUPPO REGIONALE. nuove iniziative d impresa

FONDO EUROPEO DI SVILUPPO REGIONALE. nuove iniziative d impresa regioe puglia il lavoro e l iovazioe PO FESR 2007-2013 Asse VI Azioe 6.1.5. idi uove iiziative d impresa Regioe Puglia cosa trovo i questa scheda? Questa scheda cotiee alcue iformazioi sulla Misura Nidi

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Marketing della destinazione per meeting, congressi ed eventi

Marketing della destinazione per meeting, congressi ed eventi GENOVA 2-5 SETTEMBRE 2012 IV CORSO RESIDENZIALE FOCUS ON Marketig della destiazioe per meetig, cogressi ed eveti Associazioe azioale delle Imprese pubbliche, private e dei Professioisti della meetig idustry

Dettagli

COMUNE DI SARDARA - SETTORE TECNICO

COMUNE DI SARDARA - SETTORE TECNICO Atti e documeti da allegare all'istaza e (per i procedimeti ad istaza di parte) Strutture itere ed evetuali soggetti esteri coivolti Termii di coclusioe del procedimeto Silezio asseso/coclusioe mediate

Dettagli

LISTA DI RISCONTRO PER GLI AUDIT INTERNI MODELLO 231/2001

LISTA DI RISCONTRO PER GLI AUDIT INTERNI MODELLO 231/2001 AZIEDA CERTIFICATA UI E IO 9001 LITA DI RICOTRO PER GLI AUDIT ITERI n. 01-2015 Lista di controllo n. 1 REATI EI RAPPORTI CO LA PUBBLICA AMMIITRAZIOE 1.1 FUZIOE DELLA PARTE PECIALE I I dipendenti sono a

Dettagli

FONDO EUROPEO DI SVILUPPO REGIONALE

FONDO EUROPEO DI SVILUPPO REGIONALE PO FESR 2007-2013 Asse VI Azioe 6.1.5. idi uove iiziative d impresa cosa trovo i questa scheda? Questa scheda cotiee alcue iformazioi sulla Misura Nidi - Nuove Iiziative d Impresa della Regioe Puglia i

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

TESEO 7 Enterprise Resource Planning

TESEO 7 Enterprise Resource Planning TESEO 7 Eterprise Resource Plaig Zucchetti Cetro Sistemi SpA Cosa è TESEO è la risposta di Zucchetti Cetro Sistemi alla richiesta di u ERP i liea co le uove esigeze che ogi azieda oggi si trova ad avere:

Dettagli

Progetto LIFE10 ENV IT 000307 NO.WA. Partnership pubblico-private per la riduzione dei rifiuti: l esperienza del LIFE+ «No Waste»

Progetto LIFE10 ENV IT 000307 NO.WA. Partnership pubblico-private per la riduzione dei rifiuti: l esperienza del LIFE+ «No Waste» Progetto LIFE10 ENV IT 000307 NO.WA «No Waste» Partership pubblico-private per la riduzioe dei rifiuti: l esperieza del LIFE+ «No Waste» Ecomodo - Rimii, 07 Novembre 2013 1 Ifo geerali sul progetto NO.WA

Dettagli

Incrementare le performance e ridurre i costi, nuove sfide nella gestione degli asset per il settore Power & Utility

Incrementare le performance e ridurre i costi, nuove sfide nella gestione degli asset per il settore Power & Utility Icremetare le performace e ridurre i costi, uove sfide ella gestioe degli asset per il settore Power & Utility Doato Camporeale Executive Director Eergy Utilities & Miig Nel corso degli ultimi ai, co il

Dettagli

Informazioni e monitoring. Informazioni commerciali e di solvibilità su imprese e privati.

Informazioni e monitoring. Informazioni commerciali e di solvibilità su imprese e privati. Iformazioi e moitorig. Iformazioi commerciali e di solvibilità su imprese e privati. INSIEME CONTRO LE PERDITE. Iformazioi Creditreform. Per ua migliore traspareza. Chi coclude trasazioi commerciali va

Dettagli

FONDO CRESCO. Elementi di sintesi. Milano 24 gennaio 2013. Riservato e confidenziale

FONDO CRESCO. Elementi di sintesi. Milano 24 gennaio 2013. Riservato e confidenziale FONDO CRESCO Elemeti di sitesi Milao 24 geaio 2013 Riservato e cofideziale Premessa ed obiettivi del documeto. L obiettivo del presete documeto è quello di presetare il Fodo CRESCO che affiacherà il Fodo

Dettagli

(per i cittadini stranieri) Il sottoscritto dichiara di essere titolare di carta di soggiorno ovvero di permesso di soggiorno

(per i cittadini stranieri) Il sottoscritto dichiara di essere titolare di carta di soggiorno ovvero di permesso di soggiorno Al Sidaco del Comue di OSTUNI ATTIVITA FUNEBRE SEGNALAZIONE PER SEDE PRINCIPALE L.R. 34/2008 e L.R. 4/2010 Il sottoscritto Codice fiscale Data di ascita Sesso M F Luogo di ascita: Stato Provicia Comue

Dettagli

IMPLICAZIONE TRA VARIABILI BINARIE: L Implicazione di Gras

IMPLICAZIONE TRA VARIABILI BINARIE: L Implicazione di Gras IMPLICAZIONE TRA VARIABILI BINARIE: L Implicazioe di Gras Date due variabili biarie a e b, i quale misura posso assicurare che i ua popolazioe da ogi osservazioe di a segue ecessariamete quella di b? E

Dettagli

La serie Solar-Log Sistema di monitoraggio per tutti gli impianti fotovoltaici

La serie Solar-Log Sistema di monitoraggio per tutti gli impianti fotovoltaici La serie Solar-Log Sistema di moitoraggio per tutti gli impiati fotovoltaici La tecologia più modera I dispositivi Solar-Log foriscoo u semplice moitoraggio dei sistemi solari di ogi tipo. Grazie al progresso

Dettagli

technical focus on ceramic tiles

technical focus on ceramic tiles techical focus o ceramic tiles Iteratioal traiig workshop di approfodimeto e aggiorameto sulla tecologia e tecica ceramica 22-23-24 settembre 2014 i collaborazioe co: focus o ceramic tiles INTERNATIONAL

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e ecologie della Comuicazioe Lezioe 4: strato fisico: caratterizzazioe del segale i frequeza Lo strato fisico Le pricipali fuzioi dello strato fisico soo defiizioe delle iterfacce meccaiche (specifiche

Dettagli

Medici Specialisti e Odontoiatri

Medici Specialisti e Odontoiatri ALLEGATO B BOLLO 16,00 P A R T E P R I M A DOMANDA DI INCLUSIONE NELLA GRADUATORIA art. 21 dell Accordo Collettivo Nazioale per la disciplia dei rapporti co i Medici specialisti ambulatoriali, Medici Veteriari

Dettagli

Corsi di lingua inglese. 2 semestre a.a. 2011-2012

Corsi di lingua inglese. 2 semestre a.a. 2011-2012 Corsi di ligua iglese 2 semestre a.a. 2011-2012 Livello di coosceza della ligua iglese i igresso Per l accesso a tutti i corsi di laurea trieale e di laurea magistrale a ciclo uico è richiesta la coosceza

Dettagli

EQUAZIONI ALLE RICORRENZE

EQUAZIONI ALLE RICORRENZE Esercizi di Fodameti di Iformatica 1 EQUAZIONI ALLE RICORRENZE 1.1. Metodo di ufoldig 1.1.1. Richiami di teoria Il metodo detto di ufoldig utilizza lo sviluppo dell equazioe alle ricorreze fio ad u certo

Dettagli

Economia Internazionale - Soluzioni alla IV Esercitazione

Economia Internazionale - Soluzioni alla IV Esercitazione Ecoomia Iterazioale - Soluzioi alla IV Esercitazioe 25/03/5 Esercizio a) Cosa soo le ecoomie di scala? Come cambia la curva di oerta i preseza di ecoomie di scala? Perchè queste oroo u icetivo al commercio

Dettagli

La sicurezza sul lavoro: obblighi e responsabilità

La sicurezza sul lavoro: obblighi e responsabilità La sicurezza sul lavoro: obblighi e resposabilità Il Testo uico sulla sicurezza, Dlgs 81/08 è il pilastro della ormativa sulla sicurezza sul lavoro. I sostaza il Dlgs disciplia tutte le attività di tutti

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SCHEMI DI BILANCIO, TABELLE DELLA NOTA INTEGRATIVA E INDICI

SCHEMI DI BILANCIO, TABELLE DELLA NOTA INTEGRATIVA E INDICI SCHEMI DI BILANCIO, TABELLE DELLA NOTA INTEGRATIVA E INDICI di Massimo FANTINI e Roberto TONELLO MATERIE: ECONOMIA AZIENDALE (classe 5 IT Idirizzo AFM; Articolazioe SIA; Articolazioe RIM; 5 IP Servizi

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Perché è necessaria una riforma della protezione dei dati nell Unione europea?

Perché è necessaria una riforma della protezione dei dati nell Unione europea? Perché è ecessaria ua riforma della protezioe dei dati ell Uioe europea? La direttiva europea del 1995 è ua pietra miliare ella storia della protezioe dei dati persoali. I suoi pricipi fodametali garatire

Dettagli

CONCETTI BASE DI STATISTICA

CONCETTI BASE DI STATISTICA CONCETTI BASE DI STATISTICA DEFINIZIONI Probabilità U umero reale compreso tra 0 e, associato a u eveto casuale. Esso può essere correlato co la frequeza relativa o col grado di credibilità co cui u eveto

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

BANDO E DISCIPLINARE PER L AFFIDAMENTO DELLE ATTIVITA DI ASSISTENZA FISCALE, SOCIETARIA E CONTABILE DELLA SOCIETA. Delibera del C.d.A.

BANDO E DISCIPLINARE PER L AFFIDAMENTO DELLE ATTIVITA DI ASSISTENZA FISCALE, SOCIETARIA E CONTABILE DELLA SOCIETA. Delibera del C.d.A. BANDO E DISCIPLINARE PER L AFFIDAMENTO DELLE ATTIVITA DI ASSISTENZA FISCALE, SOCIETARIA E CONTABILE DELLA SOCIETA Distretto tecologico Sicilia Micro e Nao Sistemi società cosortile a r.l ZONA INDUSTRIALE

Dettagli

Di cosa parliamo. Europa 2020: passare dall inverno della crisi. alla crisi dell inverno

Di cosa parliamo. Europa 2020: passare dall inverno della crisi. alla crisi dell inverno Elemeti esseziali per ua buoa piaificazioe/progettazioe dei fo strutturali europei 2020 per il settore Salute u caso stuo Assessorato della Salute Regioe Siciliaa Miistero della Salute, 19-20 ovembre 2014

Dettagli

PageScope Enterprise Suite. End to End Printing Administration. Solutions PageScope Enterprise Suite

PageScope Enterprise Suite. End to End Printing Administration. Solutions PageScope Enterprise Suite Eterprise Suite Ed to Ed Pritig Admiistratio Solutios Eterprise Suite Eterprise Suite Gestioe cetralizzata, flessibilità co efficieza assoluta. Nel modo degli affari di oggi, il tempo ha u ruolo esseziale.

Dettagli

Successioni. Grafico di una successione

Successioni. Grafico di una successione Successioi Ua successioe di umeri reali è semplicemete ua sequeza di ifiiti umeri reali:, 2, 3,...,,... dove co idichiamo il termie geerale della successioe. Ad esempio, discutedo il sigificato fiaziario

Dettagli

Principi base di Ingegneria della Sicurezza

Principi base di Ingegneria della Sicurezza Pricipi base di Igegeria della Sicurezza L aalisi delle codizioi di Affidabilità del sistema si articola i: (i) idetificazioe degli sceari icidetali di riferimeto (Eveti critici Iiziatori - EI) per il

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Orientamento, Formazione, Lavoro IL NOSTRO PUNTO DI FORZA

Orientamento, Formazione, Lavoro IL NOSTRO PUNTO DI FORZA Orietameto, Formazioe, Lavoro IL NOSTRO valore aggiuto IL TUO PUNTO DI FORZA 2 3 Combiazioe di Valore Aggiuto L Associazioe LUISS Valore asce co lo scopo di forire u cotributo agli studeti dei corsi di

Dettagli

Elementi di matematica finanziaria

Elementi di matematica finanziaria Elemeti di matematica fiaziaria 18.X.2005 La matematica fiaziaria e l estimo Nell ambito di umerosi procedimeti di stima si rede ecessario operare co valori che presetao scadeze temporali differeziate

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Il punto d ingresso specifico: sorveglianza nei porti ed aeroporti; il ruolo degli Uffici di Sanità Marittima, aerea e di frontiera ( USMAF) nel RSI.

Il punto d ingresso specifico: sorveglianza nei porti ed aeroporti; il ruolo degli Uffici di Sanità Marittima, aerea e di frontiera ( USMAF) nel RSI. La risposta di saità pubblica elle aree di igresso delle sigole Regioi. Il puto d igresso specifico: sorvegliaza ei porti ed aeroporti; il ruolo degli Uffici di Saità Marittima, aerea e di frotiera ( USMAF)

Dettagli

8. Quale pesa di più?

8. Quale pesa di più? 8. Quale pesa di più? Negli ultimi ai hao suscitato particolare iteresse alcui problemi sulla pesatura di moete o di pallie. Il primo problema di questo tipo sembra proposto da Tartaglia el 1556. Da allora

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

ASSOCIAZIONE INTERCOMUNALE STELLA - TURGNANO SPORTELLO UNICO ATTIVITA' PRODUTTIVE Comune di

ASSOCIAZIONE INTERCOMUNALE STELLA - TURGNANO SPORTELLO UNICO ATTIVITA' PRODUTTIVE Comune di NON SERVE MARCA DA BOLLO ASSOCIAZIONE INTERCOMUNALE STELLA - TURGNANO SPORTELLO UNICO ATTIVITA' PRODUTTIVE Comue di SEGNALAZIONE CERTIFICATA DI INIZIO ATTIVITA (S.C.I.A.) AFFITTACAMERE (1) l sottoscritto:

Dettagli

Oggetto: DICHIARAZIONE DI FINE LAVORI - RICHIESTA CERTIFICATO DI AGIBILITA. (artt. 24 e 25 D.P.R. 06.06.2001 n. 380)

Oggetto: DICHIARAZIONE DI FINE LAVORI - RICHIESTA CERTIFICATO DI AGIBILITA. (artt. 24 e 25 D.P.R. 06.06.2001 n. 380) MARCA DA BOLLO DA 14,62 SPETT. LE COMUE DI CALUSCO D ADDA (BG) - Settore Tecico Oggetto: DICHIARAZIOE DI FIE LAVORI - RICHIESTA CERTIFICATO DI AGIBILITA. (artt. 24 e 25 D.P.R. 06.06.2001. 380) Il sottoscritto...titolare

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

Tutti i diritti di sfruttamento economico dell opera appartengono alla Esselibri S.p.A. (art. 64, D.Lgs. 10-2-2005, n. 30)

Tutti i diritti di sfruttamento economico dell opera appartengono alla Esselibri S.p.A. (art. 64, D.Lgs. 10-2-2005, n. 30) Copyright 2005 Esselibri S.p.A. Via F. Russo, 33/D 8023 Napoli Azieda co sistema qualità certificato ISO 400: 2003 Tutti i diritti riservati. È vietata la riproduzioe ache parziale e co qualsiasi mezzo

Dettagli

Scambiatore e recupero calore da ''ATM 2005/06

Scambiatore e recupero calore da ''ATM 2005/06 Scambiatore e recupero calore da ''ATM 2005/06 Foto Foto estera estera scambiatore i i fuzioe fuzioe 20/01/2006 Pagia 1 Iformazioi geerali Impiato dedicato al recupero calore a valle del filtro a maiche.

Dettagli

Puntare sul futuro. Lo standard EnOcean per edifici sostenibili. Efficienza energetica. Interoperabilità. Pratica consolidata.

Puntare sul futuro. Lo standard EnOcean per edifici sostenibili. Efficienza energetica. Interoperabilità. Pratica consolidata. Putare sul futuro. Lo stadard EOcea per edifici sosteibili. Efficieza eergetica. Iteroperabilità. Pratica cosolidata. Tecologia radio seza batterie EOcea. Già oggi all avaguardia. ENOCEAN È LA CHIAVE PER

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IS LEGAL. Contratti e Sistema privacy dall Outsourcing al Cloud Computing. 2-3 Luglio 2013. www.sdabocconi.it/si

IS LEGAL. Contratti e Sistema privacy dall Outsourcing al Cloud Computing. 2-3 Luglio 2013. www.sdabocconi.it/si Milao Italy Cotratti e Sistema privacy dall Outsourcig al Cloud Computig 2-3 Luglio 2013 www.sdaboccoi.it/si Empower your visio sigifica allargare i propri orizzoti e acquisire solide prospettive per sviluppare

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

PROGRAMMA RISPARMIO ENERGETICO EFFICIENTAMENTO ENERGETICO DEGLI EDIFICI PRIVATI

PROGRAMMA RISPARMIO ENERGETICO EFFICIENTAMENTO ENERGETICO DEGLI EDIFICI PRIVATI COMUNE DI VIGGIANO Provicia di Poteza 0975 61142 Fax 0975 61137 Partita IVA 00182930768 C.C.P. 14378855 PROGRAMMA RISPARMIO ENERGETICO EFFICIENTAMENTO ENERGETICO DEGLI EDIFICI PRIVATI Azioe A2 BANDO PER

Dettagli

ANALISI DI CONTESTO. DINAMICHE DEMOGRAFICHE : declino (-5000 unità popolazione residente)

ANALISI DI CONTESTO. DINAMICHE DEMOGRAFICHE : declino (-5000 unità popolazione residente) ANALISI DI CONTESTO DINAMICHE DEMOGRAFICHE : declio (-5000 uità popolazioe residete) : poche opportuità lavorative per i giovai = 1)Emigrazioe 2)Ivecchiameto popolazioe LIVELLI ISTRUZIONE : Codizioi soddisfaceti

Dettagli

Metodi statistici per l'analisi dei dati

Metodi statistici per l'analisi dei dati Metodi statistici per l aalisi dei dati due Motivazioi Obbiettivo: Cofrotare due diverse codizioi (ache defiiti ) per cui soo stati codotti gli esperimeti. Metodi tatistici per l Aalisi dei Dati due Esempio

Dettagli

Peregrine. AssetCenter. Product Documentation. Soluzione Expense Control. Part No. DAC-441-IT37. Build 40

Peregrine. AssetCenter. Product Documentation. Soluzione Expense Control. Part No. DAC-441-IT37. Build 40 Peregrie AssetCeter Product Documetatio Soluzioe Expese Cotrol Part No. DAC-441-IT37 Build 40 AssetCeter Copyright 2005 Peregrie Systems, Ic. Tutti i diritti riservati. Le iformazioi coteute el presete

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Scritto da Per. Ind. Bruno Orsini Venerdì 21 Giugno 2013 17:41 - Ultimo aggiornamento Domenica 23 Giugno 2013 08:55

Scritto da Per. Ind. Bruno Orsini Venerdì 21 Giugno 2013 17:41 - Ultimo aggiornamento Domenica 23 Giugno 2013 08:55 La Norma CEI 0-21, la uova regola tecica di coessioe BT Per quato riguarda gli impiati elettrici, oltre alle prescrizioi della Norma CEI 64-8 e successive variati, occorre teere i cosiderazioe u ulteriore

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

IL NUOVO BILANCIO DELL ENTE PUBBLICO: CONTABILITÀ FINANZIARIA ED ECONOMICA. 17-19 giugno 2013. www.sdabocconi.it/pa

IL NUOVO BILANCIO DELL ENTE PUBBLICO: CONTABILITÀ FINANZIARIA ED ECONOMICA. 17-19 giugno 2013. www.sdabocconi.it/pa Milao Italy IL NUOVO BILANCIO DELL ENTE PUBBLICO: CONTABILITÀ FINANZIARIA ED ECONOMICA 17-19 giugo 2013 www.sdaboccoi.it/pa Empower your visio sigifica allargare i propri orizzoti e acquisire solide prospettive

Dettagli

Anno 5 Successioni numeriche

Anno 5 Successioni numeriche Ao 5 Successioi umeriche Itroduzioe I questa lezioe impareremo a descrivere e calcolare il limite di ua successioe. Ma cos è ua successioe? Come si calcola il suo limite? Al termie di questa lezioe sarai

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

INVESTIRE IN IRLANDA I VANTAGGI PER LE SOCIETÀ INTERNAZIONALI. www.matheson.com/fdi

INVESTIRE IN IRLANDA I VANTAGGI PER LE SOCIETÀ INTERNAZIONALI. www.matheson.com/fdi INVESTIRE IN IRLANDA I VANTAGGI PER LE SOCIETÀ INTERNAZIONALI Soo oltre 1.000 le società iterazioali che hao scelto l Irlada come area operativa. Matheso è lo studio legale delle società iterazioali e

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Soluzione del tema di Informatica Progetto Mercurio Esame di Stato AS 2010-2011 1 Prof. Mauro De Berardis Itis Teramo Mercurio 2011 Prova scritta di

Soluzione del tema di Informatica Progetto Mercurio Esame di Stato AS 2010-2011 1 Prof. Mauro De Berardis Itis Teramo Mercurio 2011 Prova scritta di Soluzioe del tema di Iformatica Progetto Mercurio Esame di Stato AS 2010-2011 1 Sessioe ordiaria Esame di Stato 2011 Tema di Iformatica - Progetto: Mercurio Soluzioe proposta da: Co il termie Web 2.0 si

Dettagli

RIDURRE I COSTI DELLA PA: RECUPERARE RISORSE ED EFFICIENZA, GOVERNANDO I TAGLI. 2-4 ottobre 2013. www.sdabocconi.it/pa

RIDURRE I COSTI DELLA PA: RECUPERARE RISORSE ED EFFICIENZA, GOVERNANDO I TAGLI. 2-4 ottobre 2013. www.sdabocconi.it/pa Milao Italy RIDURRE I COSTI DELLA PA: RECUPERARE RISORSE ED EFFICIENZA, GOVERNANDO I TAGLI 2-4 ottobre 2013 www.sdaboccoi.it/pa Empower your visio sigifica allargare i propri orizzoti e acquisire solide

Dettagli

Quando lo studente è un lavoratore Gli obblighi e gli adempimen8 a carico della scuola

Quando lo studente è un lavoratore Gli obblighi e gli adempimen8 a carico della scuola Quado lo studete è u lavoratore Gli obblighi e gli adempime8 a carico della scuola A cura di Claudio Zai lombardia-prevezioe@iail.it 1 Articolo 2 - Defiizioi 1. Ai fii ed agli effetti delle disposizioi

Dettagli

ORIENTAMENTO. guida di ORIENTAMENTO2012. guida di. Anno Accademico 2011-2012

ORIENTAMENTO. guida di ORIENTAMENTO2012. guida di. Anno Accademico 2011-2012 guida di 2011 ORIENTAMENTO2012 guida di ORIENTAMENTO Ao Accademico 2011-2012 La versioe i pdf della Guida di orietameto 2011/12 è dispoibile sul sito di Ateeo www.uito.it» Servizi per gli Studeti» Orietameto»

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

Formazione Professionale Continua EUCENTRE ReLUIS 2016

Formazione Professionale Continua EUCENTRE ReLUIS 2016 Formazioe Professioale Cotiua EUCENTRE ReLUIS 2016 La Rete dei Laboratori Uiversitari di Igegeria Sismica (ReLUIS), costituita co atto covezioale sottoscritto il 17 aprile 2003, presso la sede del Dipartimeto

Dettagli

Metodi statistici per l analisi dei dati

Metodi statistici per l analisi dei dati Metodi statistici per l aalisi dei dati due ttameti Motivazioi ttameti Obbiettivo: Cofrotare due diverse codizioi (ache defiiti ttameti) per cui soo stati codotti gli esperimeti. due ttameti Esempio itroduttivo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

evohome RISPARMIO ENERGETICO E NON SOLO Un obiettivo comune a milioni di famiglie: risparmiare energia senza rinunciare al comfort.

evohome RISPARMIO ENERGETICO E NON SOLO Un obiettivo comune a milioni di famiglie: risparmiare energia senza rinunciare al comfort. evohome RISPARMIO ENERGETICO E NON SOLO U obiettivo comue a milioi di famiglie: risparmiare eergia seza riuciare al comfort. evohome Risparmiare eergia o è mai stato così Esistoo molte soluzioi per otteere

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

empower YoUR vision IS LEGAL Contratti e Sistema privacy dall Outsourcing al Cloud Computing 1 e 2 Ottobre 2014 www.sdabocconi.

empower YoUR vision IS LEGAL Contratti e Sistema privacy dall Outsourcing al Cloud Computing 1 e 2 Ottobre 2014 www.sdabocconi. Milao Italy empower YoUR visio IS LEGAL Cotratti e Sistema privacy dall Outsourcig al Cloud Computig 1 e 2 Ottobre 2014 www.sdaboccoi.it/si Empower your visio sigifica allargare i propri orizzoti e acquisire

Dettagli

L EDIZIONE 2016 DELLA NORMA ISO

L EDIZIONE 2016 DELLA NORMA ISO E LA GESTIONE OPERATIVA DEGLI IMPIANTI GAS MEDICALI COMPRESSI E PER VUOTO E DEGLI IMPIANTI DI EVACUAZIONE DEI GAS ANESTETICI co il sostego di: E N G I N E E R I N G I N H E A L T H C A R E L'Ordie degli

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC... iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2

Dettagli

TAKE IT EASY SOLUTIONS FOR

TAKE IT EASY SOLUTIONS FOR TAKE IT EASY SOLUTIONS FOR HOSpitality ad Retail A PROPOSITO DI TCPOS SOFTWARE SERVIZI MENSA E CATERING RISTORANTI CATENE DI RISTORAZIONE TEMPO LIBERO, EVENTI E FIERE RETAIL SERVIZI LA SEMPLICE RICETTA

Dettagli