SOMMARIO del volume iii

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO del volume iii"

Transcript

1 SOMMARIO del volume iii CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI 1. Descrizione di un approccio sistemico alla produzione di servizi di digital forensics industriale 3 2. Digital forensics semplice e digital forensics industriale 10 CAPITOLO 12 WINDOWS FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Sistemi operativi Windows Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Analisi forense di un sistema operativo Windows File di installazione Registro di sistema Hive SOFTWARE Hive SYSTEM Hive SAM Hive NTUSER 42

2 VI Sommario 4. Strumenti per l analisi del registro di sistema Risorse online e articoli relativi all analisi del registro Profilo utente Profilo utente nei sistemi operativi Windows 2000\XP Profilo utente nei sistemi operativi Windows Vista\ Collegamenti e file LNK Strumenti per l analisi dei file LNK Risorse online e articoli relativi all analisi dei collegamenti Cestino Cestino nei sistemi operativi 2000\XP Cestino nei sistemi operativi Vista\ Strumenti per l analisi del cestino Risorse online e articoli relativi all analisi del cestino Registro Eventi Registro eventi nei sistemi operativi NT\2000\XP Registro eventi nei sistemi operativi Vista\ Strumenti per l analisi del registro eventi Risorse online e articoli relativi all analisi del registro eventi Prefetch Strumenti per l analisi del prefetch Risorse online e articoli relativi all analisi del prefetch Thumbnails Thumbnails nei sistemi operativi 2000\XP Thumbnails nei sistemi operativi Vista\ Strumenti per l analisi delle thumbnails Risorse online e articoli relativi all analisi delle thumbnails Spool di stampa Strumenti per l analisi dei file di spool Risorse online e articoli relativi all analisi degli spool di stampa Analisi forense delle principali applicazioni per sistemi Windows Navigazione su Internet Internet Explorer Informazioni di navigazione nei sistemi operativi XP\

3 Sommario VII Informazioni di navigazione nei sistemi operativi Vista\ Informazioni di navigazione conservate all interno del registro Strumenti per l analisi della navigazione con Internet Explorer Risorse online e articoli relativi all analisi dei file di Internet Explorer Mozilla Firefox Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Mozilla Firefox Risorse online e articoli relativi all analisi dei file di Mozilla Firefox Google Chrome Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Google Chrome Risorse online e articoli relativi all analisi dei file di Google Chrome Apple Safari Informazioni di navigazione nei sistemi operativi XP\ Informazioni di navigazione nei sistemi operativi Vista\ Strumenti per l analisi della navigazione con Apple Safari Risorse online e articoli relativi all analisi dei file di Apple Safari Posta Elettronica Microsoft Outlook Strumenti per l analisi della posta elettronica su Microsoft Outlook 129

4 VIII Sommario Risorse online e articoli relativi all analisi dei file di Microsoft Outlook Microsoft Outlook Express Strumenti per l analisi della posta elettronica su Microsoft Outlook Express Risorse online e articoli relativi all analisi dei file di Microsoft Outlook Express Windows Mail Strumenti per l analisi della posta elettronica su Windows Mail File Sharing Strumenti per l analisi dei software di file sharing Instant Messaging e Chat Strumenti per l analisi dei software di Instant Messaging Altri elementi di interesse in fase di analisi Software di analisi forense per Windows Suite per l analisi forense Software di Acquisizione Data Recovery Password Cracking Metadati Strumenti per l analisi dei metadati Ricerca per parola chiave 207 CAPITOLO 13 MACINTOSH FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Sistema Operativo Mac OS X Partizionamento di un Macintosh Macintosh Boot Process Acquisizione forense di un Mac Analisi forense di un Mac Property List File Database Sqlite Impostazioni generali del Sistema Struttura delle cartelle 243

5 Sommario IX Versione del Sistema Operativo e data di installazione Timezone Informazioni di login e utenti cancellati Aggiornamento del Software Configurazioni di Rete Profilo Utente Account Utente e gruppi del Sistema Password degli account Utente Cartelle del Profilo Utente Cartella Utente Library Tracce di navigazione su Internet Safari Mozilla Firefox Strumenti di Posta Elettronica, Chat e Calendario Apple Mail Rubrica Indirizzi ichat, Skype e Microsoft Messenger Apple ical Applicazioni Multimediali itunes iphoto imovie e idvd Strumenti di Office Automation Microsoft Office OpenOffice File di Log Log delle operazioni di logon/logoff File Vault Accesso ai dati senza protezione (analisi live) Accesso ai dati protetti (password cracking) Software di analisi forense per Mac Toolkit Forensi Software di visualizzazione file di sistema Software di acquisizione e mounting Software di data recovery 304

6 X Sommario CAPITOLO 14 WINDOWS MEMORY FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Introduzione Acquisizione della memoria principale Problematiche e limiti nella fase di acquisizione della memoria Perché acquisire la memoria principale Metodologie di acquisizione della memoria Strumenti di acquisizione della memoria Introduzione all analisi della memoria: esempi di analisi Altri strumenti di acquisizione della memoria Anti-Forensics nella fase di acquisizione della memoria 368 CAPITOLO 15 CRIMEWARE FORENSICS. INTRODUZIONE ALL ANALISI DEI MALWARE E AL FUNZIONAMENTO DEI CRIMEWARE IN UN CONTESTO DI INFORMATION FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Introduzione Malware e Crimeware Ciclo di Vita di un Malware Malware Forensics 388 CAPITOLO 16 TECNICHE DI ATTACCHI INFORMATICI A SITI WEB: ANALISI DELLE CASISTICHE E LOG ANALYSIS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Cenni teorici di base: Tipologie di sistemi coinvolti nell erogazione di un servizio Web 410

7 Sommario XI 3. Web server IDS/IPS Firewall Reverse Proxy Il concetto di regular expression Utilizzo delle espressioni regolari I log Elementi generali sul log di traffico di rete Elementi teorici per l analisi dei log di un web server Tecniche di attacco informatico base : la metodologia espositiva Riferimenti a standard e metodologie Open Web Application Security Project (OWASP) Cenni alla metodologia DREAD per la valutazione dell impatto di attacchi informatici Le principali tipologie di attacco base Attacchi abilitati da erronea validazione degli input SQL Injection (e altre Injection Flaws) Cross-site Scripting (XSS) Hidden-Field Tampering Attacchi al sistema di autenticazione Brute Force Failure to Restrict URL Access Broken Authentication and Session Management Cross Site Request Forgery (CSRF o XSRF) Attacchi a elementi sul server Information Leakage e Improper Error Handling Malicious File Execution (abilitato da Remote File Inclusion) Insecure Direct Object Reference Denial of Service su applicazioni Web Defacement Scenari di attacco avanzati Esempi di scenario di attacco Creazione di shell PHP tramite SQL injection Concetti preliminary Scenario di attacco CRLF Injection e alterazione di Header HTTP CSRF e intercettazione di Approcci al rilevamento degli attacchi 462

8 XII Sommario 37. Miglioramento delle tecniche manuali di analisi dei log Le librerie di regular expression Analisi e rilevamento tramite proxy Strumenti per l analisi automatica Il plugin SCALP OSSEC Logwatch Analog 468 CAPITOLO 17 MOBILE FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa I dispositivi mobili Cenni alle architetture hardware e software L architettura hardware e software di un generico PDA L architettura hardware e software di un generico cellulare Specificità sui dispositivi cellulari Il Subscriber Identity Module (SIM) Cenni all architettura delle reti di telefonia mobile Componenti fondamentali di una rete per telefonia mobile Servizi offerti dalle reti di telefonia mobile Cenni all architettura dei servizi RIM (BlackBerry) Cenni sulla connettività a corto raggio Dispositivi potenzialmente sincronizzati Periferiche di memorizzazione Cablaggi e docking station Cavi caricabatterie Cavi per connessione dati Docking station La conservazione sicura del dispositivo fisico PDA e dispositivi basati prevalentemente su memoria volatile Cellulari e dispositivi basati prevalentemente su memorie allo stato solido 503

9 Sommario XIII 13. La conservazione sicura delle informazioni sul dispositivo La gestione della connettività wireless Connettività generica (a corto raggio e cellulare) Connettività cellulare/gprs/3g Connettività RIM o altre connettività push Le informazioni per la catena di custodia Acquisizione forense dei dati ed analisi del dispositivo Dispositivi obstructed o unobstructed Acquisizione fisica o logica dei dati Soluzioni e best practices a supporto dei processi di acquisizione Calcolo di hash Utilizzo di ambiente sterile Tracciatura delle operazioni Accesso in sola lettura ai dispositivi Tipologie di file frequenti su tutti i device Informazioni specifiche per i device mobili con funzionalità cellulare Informazioni specifiche per i device con funzionalità BlackBerry Analisi delle memorie (integrate o rimovibili) Memoria integrata Memoria sulla (U)SIM Memoria rimovibile Analisi dei dispositivi potenzialmente sincronizzati a quelli d interesse Analisi dei dispositivi mobili Il problema del calcolo dell hash Approccio manuale tramite console di comando (locale o remota) Approccio tramite software di connettività non forense Tool di assistenza e riprogrammazione Approccio tramite tool forensi specifici Matrice di compatibilità Elementi d uso sui tool più diffusi Tool specifici per l analisi diretta della SIM/USIM Forensic Card Reader Forensic SIM Toolkit SIMCon 538

10 XIV Sommario SIMIS USIMDetective Strumenti per l analisi di schede di memoria flash Tool per analisi di dispositivi Device Seizure PocketPC forensic software ABC Amber BlackBerry Converter ipod Data Recovery Lantern per iphone/ipod Touch Tool integrati Oxygen Forensic Suite Paraben Cell Seizure Logicube CellDek MicroSystemation Forensic Toolkit MOBILedit! Forensic Secure View EnCase Approccio tramite tool installati su memory card Guida pratica per gli investigatori sulle attività base di mobile forensics Schema generale per l analisi del dispositivo Mappatura tra informazioni e obiettivi d indagine Analisi dei dispositivi Analisi dei dispositivi iphone Caratteristiche tecniche dei sistemi iphone Architettura del sistema operativo Comunicazioni Meccanismi di salvataggio dei dati Partizionamento della memoria Salvataggio dei dati Meccanismi di sicurezza Kernel sicuro Ripristino di fabbrica rapido Strategie d acquisizione e analisi Acquisizione fisica della partizione dei dati dell utente Sostituzione del kernel e installazione del software agente Attivazione del software agente 563

11 Sommario XV Trasmissione del contenuto della partizione dei dati dell utente alla workstation Analisi del contenuto della memoria Analisi logica del file system Analisi fisica del file immagine della partizione dei dati utente Accesso a terminali bloccati Estrazione dei dati sincronizzati sul PC associato Analisi dei dispositivi BlackBerry Caratteristiche tecniche dei sistemi BlackBerry Comunicazioni e integrazione con altri sistemi Messaggistica Meccanismi di sicurezza Aree d acquisizione e analisi Server centrale RIM Server enterprise BES Software di sincronizzazione BlackBerry Desktop Utilizzo di un simulatore software BlackBerry Diagnostic Report Analisi dei dispositivi Android Caratteristiche tecniche dei sistemi Android Architettura del sistema operativo Interfaccia di debug Integrazione con i servizi Google Meccanismi di salvataggio dei dati Meccanismi di sicurezza Strategie d acquisizione e analisi Accesso amministrativo al sistema Analisi logica della memoria Estrazione del contenuto fisico della memoria Utilizzo di emulatori Android Analisi dei dispositivi Symbian Caratteristiche tecniche dei sistemi Symbian Architettura del sistema operativo Meccanismi di sicurezza con impatti sull analisi forense Strategie d acquisizione e analisi Estrazione logica attraverso software di sincronizzazione 604

12 XVI Sommario Estrazione logica dei contenuti attraverso software agente Disabilitazione delle protezioni di sicurezza Installazione di software agente sul dispositivo Analisi dei dispositivi Windows Mobile Caratteristiche tecniche dei sistemi Windows Mobile Comunicazioni Meccanismi di salvataggio dei dati Partizionamento della memoria Salvataggio dei dati Meccanismi di sicurezza con impatti sull analisi forense Strategie d acquisizione e analisi Acquisizione fisica della partizione dei dati dell utente Disabilitazione della policy per il controllo della certificazione delle applicazioni Installazione del software agente Copia live della partizione dei dati Analisi del contenuto della memoria Analisi logica del file system Emulazione software dei dispositivi Analisi fisica del file immagine della partizione dei dati utente Analisi dei dispositivi Palm OS Caratteristiche tecniche dei sistemi Palm OS Comunicazioni Meccanismi di salvataggio dei dati Strategie d acquisizione e analisi Estrazione fisica del contenuto della memoria del dispositivo Abilitazione della modalità di debug Estrazione del contenuto della memoria RAM Analisi del contenuto della memoria Conclusioni Strategie applicabili alle famiglie di dispositivi mobili Mappatura delle strategie abilitate dalle possibilità d intervento tecnologico 627

13 Sommario XVII CAPITOLO 18 CRITTOGRAFIA, STEGANOGRAFIA E TECNICHE DI ANALISI FORENSE a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Steganografia Principali metodi steganografici Steganalisi Identificazione della steganografia Crittografia La crittoanalisi Possibili attacchi alla cifratura dei dati Attacco alla cifratura di volumi di storage Attacco alla cifratura di file e archivi di file Attacco alla cifratura delle Esempio di un acquisizione live e decifratura di un volume TrueCrypt 655 CAPITOLO 19 ELECTRONIC FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Dispositivi embedded general purpose Analisi dell hardware e delle sue caratteristiche Identificazione delle modalità d interazione Analisi del software e dei dati Skimmer analisys Alterazione di uno sportello bancario ATM Alterazione di un terminale POS Caratteristiche di un circuito pirata Ulteriori considerazioni tecniche Caratteristiche del sistema forense di lettura delle EEPROM Skimming da sportello ATM mediante lettura audio della banda magnetica 687

14 XVIII Sommario 13. Memorizzazione dei dati sulla banda magnetica Dalla banda magnetica ai caratteri ASCII La banda magnetica Il segnale della testina di lettura La codifica F2F o Aiken Biphase Acquisizione di una banda magnetica mediante registrazione audio Decodifica di una banda magnetica acquisita in formato audio Il software MABdec per la decodifica Aiken Biphase RFID analysis Cenni al mondo RFID Panoramica sull analisi forense dei sistemi basati su RFID Analisi dei tag RFID Analisi dei sistemi dedicati al trattamento dei tag RFID 703 CAPITOLO 20 MEDIA FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. I supporti ottici e la loro analisi Caratteristiche dei supporti ottici Caratteristiche fisiche Organizzazione fisica dei dati sui supporti ottici Organizzazione logica dei dati sui supporti ottici Acquisizione e analisi dei supporti ottici Creazione dell immagine del supporto Analisi delle informazioni 715 CAPITOLO 21 CLOUD FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO 1. Premessa Introduzione al cloud computing 719

15 Sommario XIX 3. Struttura di un Cloud System La forensics applicata al cloud computing Ricerca di evidenze lato server Ricerca di evidenze lato client Ricerca di evidenze relative a dati in transito Cenni al Cloud Computing per finalità di digital forensics 727 CAPITOLO 22 PRINTER AND SCANNER FORENSICS a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa Ambiti d interesse della printer and scanner forensics Analisi della stampa e identificazione della stampante Analisi generale del documento Analisi delle caratteristiche della stampa Informazioni inserite nella stampa dal produttore Profilazione delle stampanti Preparazione del documento e profilazione della stampante Analisi della scansione e identificazione dello scanner Analisi della memoria interna dei dispositivi di stampa Analisi delle evidenze generate dal processo di stampa sui sistemi collegati alla stampante 747 CAPITOLO 23 CASE STUDY ED ESERCIZI TECNICI Caso 1. Esercizio: furto di informazioni tramite pen drive 753 Caso 2. Esercizio: password recovery 773 Caso 3. Esercizio: network traffic analysis 777 Caso 4. Esercizio: attacco terroristico 783 Caso 5. Esercizio: puzzle forensics 789 Caso 6. Esercizio: crypto analysis 799 Caso 7. Esercizio: analisi di un floppy disk 803 Caso 8. Esercizio: validazione di un write blocker (software) 849 Caso 9. Esercizio: validazione di un write blocker (hardware) 857 Caso 10. Case study: analisi di un computer vittima di frode informatica 867

16 XX Sommario Caso 11. Case study: analisi di un di phishing e di un sito clone 875 Caso 12. Case study: analisi tecnica del virus Anserin 883 Caso 13. Case study: tecnica di analisi di un sito di phishing step by step 891 Caso 14. Relazione di consulenza tecnica informatica 899 BIBLIOGRAFIA E SITOGRAFIA 923 GLOSSARIO 961 APPENDICE DELLE IMMAGINI 997

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

COME USARE Local Cloud

COME USARE Local Cloud COME USARE Local Cloud Apri i file presenti sul tuo computer direttamente da iphone e ipad. designed and developed by Benvenuto! Questa guida rapida ti illustrerà come: Apri i file presenti sul tuo computer

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Introduzione all analisi forense di Microsoft Windows 7

Introduzione all analisi forense di Microsoft Windows 7 Introduzione all analisi forense di Microsoft Windows 7 February 18, 2010 Mattia Epifani v. 1.0 Introduzione all analisi forense di Microsoft Windows 7 Sommario MICROSOFT WINDOWS 7... 2 ANALISI FORENSE

Dettagli

CONFERENCING & COLLABORATION

CONFERENCING & COLLABORATION USER GUIDE InterCall Unified Meeting Easy, 24/7 access to your meeting InterCall Unified Meeting ti consente di riunire le persone in modo facile e veloce ovunque esse si trovino nel mondo facendo sì che

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva Sommario 1. Come faccio ad accedere alla formazione?... 2 2. Come è organizzata e quando viene considerata conclusa la formazione?... 3 3. C'è un punteggio finale?... 5 4. Sono a metà della formazione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli