Attenzione: malware sulla vostra strada
|
|
- Albana Angelini
- 8 anni fa
- Visualizzazioni
Transcript
1 Attenzione: malware sulla vostra strada Un'analisi dei rischi emergenti nella sicurezza dei sistemi del settore automobilistico Attenzione: malware sulla vostra strada 1
2 Attenzione: malware sulla vostra strada SOMMARIO Introduzione 3 Dispositivi integrati nelle automobili 4 Manomissione elettronica delle automobili 6 Sistemi per infotainment e reti 8 Le nuove regole della strada 9 Contributi 10
3 Introduzione Viviamo circondati da una miriade di dispositivi che ci facilitano le cose. I chip per computer, incorporati in tutti gli aspetti della nostra vita quotidiana, ci permettono di accedere a tutti i tipi di informazioni quando e dove ne abbiamo bisogno. Attraverso i protocolli Internet questi dispositivi, che una volta erano "muti", possono ora comunicare con gli utenti e tra di loro in modi sorprendenti e senza precedenti. Secondo Ericsson, ci saranno 50 miliardi di dispositivi con connessione IP entro il 2020, in netto aumento rispetto al solo miliardo di appena un anno fa. Ma non si tratta degli onnipresenti gadget che tutti conoscono: la maggior parte dei 50 miliardi di dispositivi IP previsti entro la fine di questo decennio saranno dispositivi integrati. Si tratta spesso di dispositivi per applicazioni specifiche, come registratori di cassa, check-in automatici, dispositivi medici, lettori di schede di accesso, macchinari, controllori a logica programmabile, sistemi di controllo industriale e tanti altri dispositivi che vengono progressivamente dotati di connessione. Come la storia ha dimostrato, per la maggior parte dei fabbricanti la sicurezza è un accessorio. Tutti questi dispositivi necessitano di adeguate funzioni di sicurezza e di gestione integrate fin dal primo giorno. In precedenza, i dispositivi integrati erano essenzialmente feed di dati unidirezionali: i dati venivano inviati dal dispositivo (tutti quasi universalmente fuori banda) per finalità esclusivamente diagnostiche, senza alcun invio di dati in banda. Inoltre, questi dispositivi avevano in genere un'influenza minima sulle nostre vite. Ora invece è possibile inviare policy e attività al dispositivo, e acquisire e restituire i dati a una console centrale. I sistemi integrati sono diventati parte integrante della qualità delle nostre vite sotto forma di componenti elettronici per l'industria automobilistica, elettrodomestici, impianti idraulici e di alimentazione ecc. Questo fenomeno ha intensificato la portata delle minacce verso questi dispositivi; le tecnologie di sicurezza, come le whitelist e il controllo della configurazione, unite all'intelligence globale sulle minacce acquisita da milioni di nodi, stanno diventando più che un semplice accessorio: ormai sono un "must". Queste soluzioni sono il primo passo verso la sicurezza completa sui sistemi integrati. Con l'incrementare degli accessi alla rete dei dispositivi integrati, gli amministratori della sicurezza devono sapere se il livello di protezione è adeguato. Devono poter controllare diverse policy su questi dispositivi utilizzando la stessa console che utilizzano per controllare i computer. McAfee è impegnata nella protezione dei dispositivi integrati e di altre realtà che vanno oltre i semplici PC. In questo contesto, stiamo realizzando partnership con Wind River e con altri esperti di contenuti di diversi settori per analizzare la sicurezza dei sistemi integrati e fornire raccomandazioni specifiche mirate alla protezione di tali sistemi e alla sicurezza sia dei clienti che degli utenti in generale. Questa relazione è incentrata sui sistemi integrati delle automobili ed è la prima di una serie di relazioni riguardanti la sicurezza dei dispositivi integrati. Ci auguriamo che la troviate utile e interessante. Stuart McClure Senior Vice President e General Manager McAfee Attenzione: malware sulla vostra strada 3
4 Dispositivi integrati nelle automobili L'industria automobilistica continua ad aggiungere funzionalità e optional per rendere l'esperienza di guida più comoda e personalizzabile. I consumatori desiderano essere sempre connessi, anche quando sono in auto, e ciò spinge le case automobilistiche a migliorare continuamente l'integrazione tra auto e dispositivi personalizzati come smartphone e tablet. Le auto nuove hanno la possibilità di essere avviate da remoto mediante un telefono cellulare, utilizzando una connessione dal veicolo e una richiesta di avviamento dal portachiavi inviata attraverso servizi di rete cellulare o Internet. Questo è solo un esempio di come le automobili siano diventate sempre più informatizzate e collegate, sia nel vano motore che sul cruscotto. Con la crescente diffusione di questi sistemi connessi personalizzati aumentano anche le necessità di sicurezza. I comfort che fino a poco tempo fa si misuravano in termini di caratteristiche quali il climatizzatore per due passeggeri, i sedili riscaldati o il numero di portabicchieri, vengono ora forniti non solo sotto forma di design efficace, ma anche attraverso specifiche tecnologie integrate. I sistemi personalizzati come Bluetooth, i sistemi di navigazione GPS, i dispositivi di infotainment installati nei veicoli e i sistemi di assistenza online sono all'ordine del giorno. Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Questi dispositivi integrati vengono utilizzati in quasi tutti i componenti dei veicoli, compresi gli airbag, la radio, i sedili regolabili elettricamente, il sistema antibloccaggio di frenata, il controllo elettronico della stabilità, il cruise control autonomo, il sistema di comunicazione e la comunicazione all'interno del veicolo. 4 Attenzione: malware sulla vostra strada
5 Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Numerose case automobilistiche offrono comunicazioni basate su telefono cellulare. Alcuni esempi sono OnStar (GM), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) e mbrace (Mercedes). Alcune case inseriscono anche hotspot Wi-Fi nei loro veicoli per fornire l'accesso Internet ai dispositivi dei passeggeri. La cosa interessante è che molti di questi sistemi integrati possono anche coordinare la comunicazione tra di loro per portare la personalizzazione al massimo livello possibile. Ecco alcuni esempi: L'apertura del veicolo con una specifica chiavetelecomando regola automaticamente i sedili elettrici e gli specchietti retrovisori per un determinato conducente Quando si viaggia a velocità elevate, il volume del sistema audio di un'automobile aumenta automaticamente in modo che il passeggero possa continuare l'ascolto senza problemi In base al conducente, la potenza del motore può essere può essere limitata per impedire al veicolo di superare un determinato limite di velocità Stiamo assistendo ad audaci nuovi esperimenti, tra cui le auto a guida automatica di Google e le strade intelligenti dotate di sensori che riferiscono sulle condizioni del traffico e sulla velocità dei veicoli. Esperimenti di questo genere rivelano le potenzialità di una comunicazione coordinata e collegata dei molteplici e complessi sistemi situati all'interno dell'automobile. Ma c'è anche la preoccupazione che, con il rapido progredire del settore, si sia fatto troppo poco per garantire la sicurezza di questi sistemi. I primi sistemi di accesso remoto senza chiave non integravano alcun sistema di sicurezza ed erano facilmente aggirabili: con un semplice telecomando universale con funzione di apprendimento, acquistabile in qualsiasi negozio di elettronica, era possibile registrare il segnale della chiave e riprodurlo in un secondo momento. Ed ecco un'altra lezione di sicurezza del passato: nei primi anni '80 il furto d'auto raggiunse punte elevatissime perché i ladri d'auto riuscivano a bypassare il blocchetto di accensione cortocircuitando il collegamento elettrico, potendo così avviare il motore e fuggire al volante del veicolo. Entro la fine degli anni '80 furono implementati meccanismi di crittografia per impedire attacchi di questo tipo. Attenzione: malware sulla vostra strada 5
6 Manomissione elettronica delle automobili Con la progressiva introduzione di nuove tecnologie digitali nelle automobili, aumenta anche la minaccia del software dannoso e della manipolazione dell'hardware. Ci sono molti esempi di manomissioni fatte a scopo di ricerca che mostrano le minacce potenziali e l'elevato livello di esposizione al rischio per il consumatore. L'anno scorso i ricercatori della University of California (San Diego) e della University of Washington hanno dimostrato che i componenti critici per la sicurezza di un veicolo possono essere violati se è possibile accedere fisicamente ai componenti elettronici del veicolo situati all'interno dell'abitacolo. Il programma proof-of-concept, soprannominato "CarShark", è stato sviluppato utilizzando software creato nel tempo libero e una normale porta per PC. Gli scienziati hanno dimostrato come sia possibile forzare l'accesso a un'auto moderna utilizzando un computer portatile. Recentemente, lo stesso team di ricerca ha esteso il campo d'azione, sferrando attacchi da remoto mediante Bluetooth. Questa dimostrazione sottolinea la necessità di considerare le future implicazioni di sicurezza dei dispositivi integrati nelle automobili e negli accessori quali telefoni cellulari, GPS e Bluetooth. Un ulteriore attacco è stato presentato dai ricercatori della University of South Carolina e della Rutgers University. A norma di legge, i veicoli moderni sono dotati di un sistema di monitoraggio della pressione dei pneumatici. Vengono utilizzati dei tag RFID (identificazione a radiofrequenza) installati nei pneumatici per fornire i dati dei sensori attraverso comunicazioni a breve distanza wireless con il veicolo. I ricercatori hanno dimostrato come sia possibile sferrare un attacco che consenta di tenere traccia di un veicolo e compromettere la privacy dei passeggeri attraverso il tracciamento dei tag RFID, realizzato utilizzando potenti lettori a lungo raggio posizionati a circa 40 metri di distanza. Benché non siano noti exploit realmente implementati, e non si sia ancora compreso se e in quale misura questo attacco rappresenti una minaccia per la privacy dei passeggeri, si tratta sicuramente di un fattore da tenere sotto osservazione. Un passo ulteriore consiste nell'abbinare l'attacco CarShark ai punti deboli dell'implementazione Bluetooth negli autoveicoli. Una volta che l'autore dell'attacco indovina il codice PIN di Bluetooth, è in grado di sferrare l'attacco CarShark. In queste stesse situazioni potrebbe essere possibile manipolare anche altri dispositivi wireless, come i sistemi di immobilizzazione del veicolo basati su web che sono in grado di disabilitare da remoto il veicolo. Il sistema di immobilizzazione è concepito come un deterrente, ma il potrebbe essere utilizzato impropriamente per disabilitare i veicoli degli ignari proprietari Attenzione: malware sulla vostra strada
7 " Incrementare la sicurezza dei servizi automobilistici rispetto ai corrispondenti servizi Internet è decisamente complesso, e tuttavia necessario. Il settore automobilistico dovrà anche armonizzare i cicli di vita della protezione IT e i componenti della sicurezza automobilistica nell'auto." Winfried Stephan, Senior Consultant T-Systems ICT Security Consulting and Engineering In Texas è stato recentemente segnalato che 100 veicoli sono stati disattivati da un sistema di disabilitazione da remoto 2. Il sistema era stato installato dal concessionario di automobili e poi manipolato da un ex dipendente insoddisfatto, che aveva disabilitato le auto e seminato lo scompiglio attivando i clacson dei veicoli. I problemi di sicurezza hanno origine nei sistemi integrati dei veicoli e si estendono anche alle soluzioni aftermarket. Recentemente, un fornitore di sistemi di navigazione GPS aftermarket ha registrato il comportamento dei conducenti, vendendo i dati alla polizia olandese, che li utilizzava per individuare le infrazioni del limite di velocità 3. Sono inoltre disponibili nuovi strumenti, come Viper Smart Security, che utilizzano funzionalità di mapping Internet per permettere ai proprietari di tenere traccia della loro auto, e una funzione di Facebook che può essere configurata per inviare aggiornamenti istantanei sull'attività della vettura. Queste funzionalità potrebbero essere facilmente utilizzate per carpire dati quali l'ubicazione, le attività programmate e le routine dei passeggeri. La preoccupazione in fatto di sicurezza in questo caso non riguarda tanto l'automobile, quanto piuttosto la correlazione tra il monitoraggio e i social media, che apre la questione della privacy dei consumatori. Sulla base di questa raccolta di informazioni attraverso aggiornamenti di Facebook, i dettagli potrebbero essere venduti o utilizzati per altre attività dannose per l'individuo. Test di sicurezza e hacking "white hat" (non a scopo fraudolento) sono metodi che permettono di comprendere meglio i possibili vettori di minacce e gli attacchi emergenti. Un esperto dei penetration test ingaggiato da un governo municipale degli USA ha stabilito che diversi indirizzi IP utilizzati dal dipartimento di polizia della città erano direttamente collegati a un dispositivo Linux installato nelle auto della polizia. Utilizzando poco più che semplici comandi FTP e Telnet, l'esperto ha poi ottenuto l'accesso a un registratore video digitale (DVR) utilizzato per registrare e riprodurre audio e video acquisiti dall'equipaggiamento montato sul cruscotto del veicolo. È stato in grado non solo di accedere ai feed dal vivo provenienti dalle due telecamere montate sull'auto, ma anche di controllare il disco rigido del DVR. Utilizzando le password predefinite incorporate nel server FTP del dispositivo DVR e pubblicate nei manuali di assistenza trovati con una ricerca su Internet, è stato facilmente in grado di caricare, scaricare ed eliminare file contenenti mesi e mesi di feed video memorizzati 4. In questa situazione, misure di sicurezza di base avrebbero potuto impedire le violazioni. Il fatto che sia possibile acquisire i dati necessari per introdursi nel sistema di registrazione è un primo punto debole, ma omettendo di cambiare le password e di sostituirle con nuove password univoche e complesse si è consentito di manipolare ed eliminare prove preziose. 2 on_100_cars_wirelessly.html Attenzione: malware sulla vostra strada 7
8 " I veicoli di tutte le fasce di prezzo sono dotati di diverse unità elettroniche che, nel futuro prossimo, vanteranno un sensazionale miglioramento delle prestazioni e delle interfacce informatiche. Ogni interfaccia è sia un movente che un mezzo che consente l'accesso al veicolo da parte dell'autore dell'attacco. È ragionevole prevedere che emergeranno nuove sfide per la protezione dell'interfaccia in evoluzione dei sistemi integrati nelle auto. I produttori di veicoli devono risolvere il conflitto insito nell'implementazione del meccanismo di sicurezza, evitando di dover rinunciare all'accettazione da parte dei consumatori. Prevedo che verrà scritto un nuovo capitolo sulla sicurezza dei veicoli entro le prossime due generazioni di auto." Stefan Goss, Professore di Tecnologia dell'autoveicolo, Università di scienze applicate dell'ostfalia Sistemi per infotainment e reti Il sistema di infotainment presenta molte attrattive per gli autori degli attacchi, poiché si presenta come un ambito che si integra perfettamente con le preferenze personalizzate o i dati dei singoli utenti. Quando ciò si verifica, emerge l'opportunità di ricavare un profitto a fronte delle informazioni giuste al momento giusto. I sistemi di infotainment eseguono generalmente software standard per i dispositivi integrati di larga diffusione, mentre altre unità integrate in un veicolo eseguono principalmente software proprietario o specializzato. I negozi di applicazioni, l'accesso a Internet o i dispositivi di fascia consumer connessi in remoto potrebbero consentire lo scaricamento del malware nel sistema di infotainment del veicolo. Le piattaforme software di infotainment dei veicoli sviluppate per l'uso a livello mondiale e per standard internazionali come GENIVI 5, influenzano le architetture per garantirsi migliori compatibilità e integrazione. Quando ci si attiene a questi standard legati al software, diventa sempre più importante assicurare la protezione contro attacchi e manomissione. È fondamentale che i sistemi di infotainment e le reti di connessione cellulari possano disporre di una protezione progettata e integrata nel processo di sviluppo. Con la crescita continua dei sistemi integrati e della quantità di codice necessari per rispondere alla domanda dei consumatori per i sistemi stessi, i produttori dispongono ora di un modello che consente loro di aggiornare o garantire più rapidamente funzioni fondamentali. Frost and Sullivan stimano che nel prossimo futuro le auto richiederanno dai 200 ai 300 milioni di righe di codice software. L'ampliamento dell'insieme di funzioni, l'interconnettività con altri sistemi integrati e la connessione alla rete cellulare o la connettività Internet possono a loro volta introdurre problemi di sicurezza potenzialmente sfruttabili. Un articolo di giugno 2011 apparso nel San Jose Mercury News esaminava i molti modi in cui i produttori utilizzano l'elettronica per aumentare la comodità e la sicurezza e per accaparrarsi un vantaggio sulla concorrenza. Dalle auto di lusso come le BMW alle auto elettriche di fascia alta come la Tesla fino alle accessibili Ford di tutti i giorni, sono sempre più frequenti le automobili equipaggiate con funzioni Internet destinate a informare, intrattenere e proteggere l'autista Attenzione: malware sulla vostra strada
9 " La protezione diventerà presto una tecnologia abilitante per quasi tutte le innovazioni legate all'auto. Le persone preferiscono in genere che sia in esecuzione software dannoso sui loro laptop piuttosto che nel sistema di frenatura della loro auto. In tal modo, l'integrazione di solide soluzioni di sicurezza garantisce ai produttori un vantaggio sulla concorrenza." Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Considerazioni dei consumatori Quali sistemi si connettono a Internet o alle reti cellulari, e come vengono protetti? Esiste un punto di contatto tra il sistema di navigazione GPS e i sistemi elettrici critici dell'auto? In che modo viene protetto il sistema Bluetooth? Qual è la quantità di dati personali che viene caricata su GPS, e viene archiviata da qualche parte? È disponibile la generazione di rapporti tramite diagnostica sul sistema per determinare se questo sia stato alterato? Esiste uno spazio di archiviazione locale che memorizza e recupera le informazioni dai miei dispositivi "smart" connessi? Nel caso in cui l'auto venga rivenduta, è possibile reimpostare tutti i sistemi di infotainment e di comunicazione integrati riportandoli alle impostazioni di fabbrica per garantire la rimozione delle impostazioni personalizzate o dei dati personali? Che responsabilità hanno il produttore o il fornitore della rete cellulare in caso di compromissione delle comunicazioni protette? Le nuove regole della strada Il futuro non è poi così lontano. In giugno 2011, la legislatura del Nevada ha approvato una legge che autorizzata i dirigenti del dipartimento di stato per gli autoveicoli ad iniziare la formulazione di una serie di regole della strada per i veicoli intelligenti o "self-driving" 6. Immaginate di prendere un taxi a Las Vegas privo di autista ma con un computer al voltante. Potrebbe essere il primo passo per portare le auto intelligenti sulle strade del paese. È ormai finito il tempo in cui i componenti mobili erano soltanto meccanici. La nostra è l'era dei chip per computer e dei sistemi che garantiscono maggiore efficienza nei veicoli odierni. Spingendosi al di là delle prestazioni del motore, il numero crescente di sistemi integrati e le comunicazioni integrate nelle moderne automobili hanno offerto la comodità e la personalizzazione a cui i consumatori ambiscono. Ma tra 10 anni, questi sistemi continueranno a godere della fiducia dei consumatori o saranno diventati un'altra via d'accesso per il malware e per la violazione dei dati personali? 6 to_getting_robotic_cars_on_the_road Attenzione: malware sulla vostra strada 9
10 Contributi Stuart McClure, Senior Vice President e General Manager, McAfee Stuart McClure supervisiona la linea di prodotti Rischio e conformità, che comprende vendite, progettazione, gestione e marketing di prodotto, strategia, assicurazione di qualità e assistenza clienti. Prima di McAfee, McClure è stato executive director dei servizi di protezione per Kaiser Permanente, un'azienda sanitaria da 34 miliardi di dollari. È quindi stato senior vice president di minacce e ricerca globali presso McAfee, dove è stato alla guida di un élite team globale per le minacce alla sicurezza ed è stato inoltre fondatore, presidente e CTO (Chief Technology Officer) di Foundstone, Inc. (ora McAfee Foundstone). Ampiamente riconosciuto nel settore per la sua conoscenza profonda e dettagliata della protezione, McClure è oggi una delle maggiori autorità del settore nella sicurezza delle informazioni. È stato co autore del libro Hacking Exposed: Network Security Secrets & Solutions (Hacking rivelato: segreti e soluzioni per la sicurezza delle reti) che è stato tradotto in oltre 30 lingue ed è considerato uno dei documenti definitivi sulla sicurezza informatica. Un acclamato idealista nel campo della sicurezza con molte pubblicazioni al suo attivo, McClure vanta oltre 22 anni di leadership nel settore tecnologico e dirigenziale e ha accumulato profonde conoscenze tecniche, operative e finanziarie. André Weimerskirch, Ph.D., Chief Executive Officer e President, ESCRYPT Inc. André Weimerskirch, Ph.D., è CEO (Chief Executive Officer) e presidente dell'azienda statunitense ESCRYPT Inc., per cui si occupa delle attività internazionali. Dal 2004 al 2007 è stato CTO (Chief Technology Officer) presso ESCRYPT GmbH. Ha studiato Business Information Technology e matematica presso l'università tecnica di Darmstadt prima di conseguire una laurea specialistica in informatica presso il Worcester Polytechnic Institute negli Stati Uniti. Ha quindi conseguito un Ph.D. presso la Ruhr- Universität Bochum in sicurezza dei dati applicata. Da allora, Weimerskirch ha collaborato a numerosi progetti del settore relativi alla sicurezza e alla privacy integrate dei dati, sia negli Stati Uniti che in Europa. Ha pubblicato numerosi articoli durante workshop accademici e di settore e ha contribuito alla nascita di diversi standard di settore nel campo della sicurezza dei dati nel settore automobilistico. È uno dei protagonisti nel processo di definizione dei meccanismi di sicurezza e di privacy per la comunicazione interveicolo negli Stati Uniti e in Europa. 10 Attenzione: malware sulla vostra strada
11 Marko Wolf, Ph.D., ESCRYPT GmbH, Germania Marko Wolf, Ph.D., è Senior Security Engineer presso ESCRYPT GmbH, dove si è dedicato principalmente sulla sicurezza integrata e automobilistica. Ha studiato ingegneria elettrica e ingegneria informatica all'università di Bochum, in Germania, e alla Purdue University. Dopo avere conseguito una laurea specialistica nel 2003, ha iniziato il suo dottorato in sicurezza IT informatica e veicolare affidabile. Wolf ha completato il dottorato e conseguito il Ph.D. nel 2008, redigendo il primo lavoro completo sulla progettazione della sicurezza IT veicolare. È il curatore/autore dei libri Embedded Security in Cars (Sicurezza integrata negli autoveicoli) (Springer, 2006) e di Security Engineering for Vehicular IT Systems (Ingegneria di sicurezza per i sistemi IT intra-veicolo) (Vieweg+Teubner, 2009), presiede al programma della serie di workshop internazionali "Embedded Security in Cars (ESCAR)" e ha pubblicato più di 30 articoli sulla sicurezza IT. Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Christof Paar è il titolare della cattedra di Sicurezza integrata presso il dipartimento di ingegneria elettrica dell'università di Bochum ed è professore aggiunto presso la University of Massachusetts, Amherst. È uno dei maggiori esperti internazionali nel campo della sicurezza IT industriale. Dal 1994 al 2001 Paar è stato alla guida dei Cryptography and Information Security Labs del Worcester Polytechnic Institute, Stati Uniti. È stato co-fondatore della conferenza CHES (Cryptographic Hardware and Embedded Systems), il principale evento internazionale per la sicurezza IT applicata. Paar ha esperienza di ricerca e sviluppo con aziende statunitensi ed europee. Fa parte dei consigli d'amministrazione, o presta servizi di consulenza agli stessi, per diverse aziende e ha una notevole esperienza con le startup company del settore tecnologico. Paar ha pubblicato più di 150 pubblicazioni consultate abitualmente dai colleghi sulla sicurezza IT applicata ed è titolare di brevetti. Winfried Stephan, Senior Consultant, T-Systems ICT Security Consulting and Engineering Winfried Stephan lavora nel campo dell'analisi e della consulenza in ambito di sicurezza da 15 anni presso T-Systems ICT Security Consulting and Engineering. Ha dedicato 37 anni alle applicazioni crittografiche. Gli ultimi 15 anni, li ha passati collaborando a progetti per lo sviluppo e l'implementazione di un sistema di blocco dell'avviamento (immobilizer) e di altri servizi per il settore automobilistico. Stefan Goss, Ph.D., Università di scienze applicate dell'ostfalia Stefan Goss, Ph.D., lavora nel campo dell'elettronica per automobili da 25 anni. È stato dirigente mondiale dello sviluppo di telematica e strumentazione presso la Volkswagen dal 2002 al 2007 ed è stato a capo dello sviluppo della diagnostica a bordo per il settore automobilistico dal 2007 al 2011 prima di diventare professore di Automotive Technology presso l'università di scienze applicate dell'ostfalia nel Attenzione: malware sulla vostra strada 11
12 Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc rpt_malware-ahead_0811
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliDOKITECH / MISSION COMPANY
ICT Consulting DOKITECH / MISSION COMPANY Dokitech si occupa di sistemi per l informatizzazione aziendale (Information Technology), a partire dalla progettazione dell infrastruttura di rete e dei cablaggi
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliVodafone Global M2M TEXA Case Study
Vodafone Global M2M TEXA Case Study Funzionalità smart per la guida sicura, assistenza always on, comunicazioni in tempo reale sono i servizi garantiti dal progetto Vodafone per TEXA. Vodafone Global M2M
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliLinee guida per il Comitato Tecnico Operativo 1
Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliREGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliIntroduzione. Descrizione. FRITZ!APP Fon
FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliCREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA
Manuale tecnico Lybro Oggetto CREAZIONE DEL FILE PER LA TRASMISSIONE TELEMATICA Numero documento 01519 Software 3Click Express Dalla versione 1.0.33.2 Redatto da Morena Moletta morena.moletta@lybro.it
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliCareggi Smart Hospital nuovo servizio #Prelievo Amico
Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliPacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro
Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliL APP PER IPHONE E ANDROID
L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
Dettaglihttp://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS
http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di
DettagliGestione della Telelettura dei contatori grandi utenze 18/12/2008
Gestione della Telelettura dei contatori grandi utenze 18/12/2008 Gestione della Telelettura dei contatori - Pag 2 / 7 Sommario 1. Introduzione 3 2. Realizzazione del sistema di Telelettura 4 3. Ruolo
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliOpportunity. Il nostro valore aggiunto nella gestione della fidelizzazione
Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliSERVER DI STAMPA AXIS
Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliIl tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager
Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliG l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S
G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica
DettagliBrochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliFRITZ!Box come centralino telefonico
FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri
Dettagli