Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica"

Transcript

1 La Governance della Sicurezza delle Informazioni in Italia: stato dell arte e nuove prospettive Università di Genova Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica Nicola Mugnato Direttore Generale Digint

2 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

3 Lo scenario nelle grandi aziende Le grandi aziende si sono già dotate di sistemi di sicurezza: Policy e procedure Documento programmatico sulla sicurezza Manuale della sicurezza Disposizioni operative di sicurezza Policy e procedure Sistemi di prevenzione Firewall Intrusion Detection Antivirus, Antispam, Antispyware Proxy VPN e SVPN Encryption Access Control Single Sign-on Identity Management risk assesment Certificazioni di sicurezza (iso27001) S 2 + Difesa preventiva = modello classico di Sicurezza dei sistemi informativi

4 Potenzialità dei sistemi ICT Sistema ICT Funzionalità per cui è stato progettato il sistema ICT AUTORIZZATE Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI NON ALLARMABILI Utilizzi imprevedibili non consentiti del sistema ICT CONTROLLATI ALLARMATI Utilizzi prevedibili non consentiti del sistema ICT BLOCCATI Sistema di Controllo Difensivo Sistema di Difesa Preventiva Utilizzi prevedibili rilevati dai controlli difensivi e implementati nei sistemi di difesa preventiva

5 L evoluzione del modello S 2 S 3 Policy e procedure Policy e procedure Difesa preventiva + Controllo difensivo Difesa preventiva Controllo difensivo Dalla sicurezza dei sistemi informativi alla difesa delle informazioni

6 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Art 4. L. n. 300/1970 statuto dei lavoratori (controllo a distanza) D.Lgs. n. 196/2003 tutela della pricacy Art. 15 Cost. tutela della corrispondenza privata L. n. 547/1993 modifica art. 616 c.p. reati informatici Combinato disposto Artt e 2104 c.c. potere di controllo del datore di lavoro D.Lgs. 231/2001 Responsabilità amministrativa degli enti

7 Il controllo difensivo Difesa preventiva Policy e procedure S 3 Controllo difensivo Il controllo difensivo è volto a garantire il patrimonio aziendale e si realizza con interventi, controlli o monitoraggi diretti ad accertare condotte illecite dal lavoratore che integrino lesione del patrimonio aziendale o della sicurezza, ovvero un illecito contrattuale od extracontrattuale. Lavoratori Azienda Il legislatore, pur volendo garantire una adeguata tutela del lavoratore e dei suoi diritti, non lo ha voluto favorire nella commissione di un illecito o rendere impossibile la prevenzione di situazioni di pericolo per l integrità aziendale.

8 Modello di Sicurezza S 3 Difesa preventiva Policy e procedure S 3 Controllo difensivo Coordinamento Sicurezza NORME definiscono strumenti e metodi PREVENZIONE migliora e aggiorna Log Analysis Net Behavior Analysis Incident management Forensics Security Probe Security Audit Risk Audit verifica l efficacia CONTROLLO DIFENSIVO verifica la correttezza Ethical Hacking PROBE AUDIT Security and compliance

9 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

10 Delivery plan Fase 1 Fase 1: S 3 -Assessment la fotografia dello stato iniziale Finalità misurare il livello complessivo dei sistemi di sicurezza e la loro efficacia nella protezione del patrimonio informativo aziendale Consente di definire il punto di partenza del processo di miglioramento del livello di sicurezza Attività operative Vengono analizzati il sistema informativo dell azienda, le policy, le procedure e come queste siano implementate nel sistema ICT e supportate dai sistemi di difesa preventiva Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Vengono valutati i margini di scostamento delle policy e delle procedure rispetto alle linee guida di Gruppo Viene realizzato il dimensionamento del sistema S3-Defend secondo le necessità della singola Azienda Durata Un mese Operatori Personale Digint, Responsabili della Sicurezza e ICT aziendali

11 Delivery plan Fase 2 Fase 2: eliminazione delle anomalie involontarie riduzione dei macro-fenomeni Scopo ridurre e, se possibile, eliminare i principali fenomeni di uso improprio delle risorse ICT, evidenziati dalle misurazioni della Fase 1, avviando attività correttive sia sul piano tecnico sia sul piano normativo e formativo consente di riportare gli indici delle anomalie a valori fisiologici tendenti allo zero, elevando la sensibilità alla sicurezza degli utenti, migliorando le difese preventive e introducendo l esperibilità dei controlli difensivi Attività operative Formazione gli analisti che, con l iniziale supporto del personale Digint, eseguiranno periodicamente campionamenti statistici di tutto il traffico per calcolare in forma aggregata gli indici delle anomalie per monitorare l efficacia complessiva delle azioni correttive Vengono avviate tutte le attività di correzione sui sistemi ICT: revisione delle configurazioni, completamento dei sistemi di difesa preventiva, aggiornamento o integrazione delle policy e le procedure riguardanti le modalità di utilizzo dei sistemi ICT Viene attuato un piano formativo per tutti gli utenti che prevede una serie di comunicazioni e alcune giornate formative durante le quali vengono illustrate in modo chiaro ed esaustivo sia le policy e le procedure per l uso dei sistemi ICT aziendali sia le modalità di controllo previste Durata da 6 a12 mesi in funzione della dimensione e del numero di sedi Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali

12 Delivery plan Fase 3 Fase 3: eliminazione delle anomalie involontarie e intenzionale ricerca dei micro-fenomeni Scopo individuare tempestivamente le violazioni alle policy o alle procedure nella gestione del patrimonio informativo o nell utilizzo dei sistemi aziendali, e di migliorare costantemente il livello dei sistemi di difesa preventiva grazie ai feedback ottenuti dall analisi statistica finalizzata ai controlli difensivi Attività operative Dopo aver ridotto le anomalie colpose (generate da negligenza, incuria, leggerezza, ignoranza) si sposta l attenzione sui micro-fenomeni che possono essere indicativi di attività illecite o dannose per l azienda Vengono analizzati in dettaglio tutti gli allarmi generati dal sistema di analisi per il controllo difensivo seguendo una procedura rigorosamente studiata sotto il profilo della conformità alla normativa vigente (privacy, statuto dei lavoratori, ) Vengono effettuate delle misurazioni statistiche sul traffico di rete per calcolare il valore dei sette indici delle anomalie principali e dei nove indici secondari (indicatori di fenomeni potenzialmente pericolosi) Viene attivato l external audit per verificare la correttezza nell applicazione della procedura di analisi degli allarmi delle anomalie. Durata Attività continuativa Operatori Analisti della security aziendale CSIRT aziendale Responsabili della Sicurezza e ICT aziendali External Audit

13 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Gli indici delle anomalie 5. Il sistema di clustering delle informazioni

14 Il sistema S 3 Defend: infrastruttura hardware e software S 3 Defend è un sistema composto da apparati hardware e moduli software progettato per fornire tutti gli strumenti necessari allo studio approfondito dei protocolli di rete. Diversamente da ogni altro sistema per il troubleshooting delle comunicazioni di rete, S 3 Defend è stato disegnato per poter operare sino al layer 7 secondo la definizione del Modello di riferimento OSI ISO 7498, ovvero a livello Applicazione, riuscendo ad analizzare non solo tutti i livelli di incapsulamento (trasporto e comunicazione) ma anche i contenuti. L infrastruttura hardware base prevede: Armadio Rack 19, altezza 210cm, peso 700 Kg Core di elaborazione composto da 72 CPU core Storage di 8 TeraByte (in mirror 0, 2TB file system, 2TB DB) Consumo circa 10KW Calore circa Btu/ora

15 Il sistema S 3 Defend: Il principio di funzionamento L'infrastruttura software si compone essenzialmente di tre diverse tipologie di strumenti, ciascuna dedicata all adempimento di una specifica operazione: Cattura, sono tutti i moduli software capaci di interfacciarsi con la rete da monitorare e di produrre una copia del traffico di interesse selezionato tramite regole di filtraggio predeterminate; Elaborazione, è la struttura preposta alla ricostruzione ed elaborazione delle sessioni di comunicazione dalle quali vengono estratte tutte le informazioni ricercate; Visualizzazione ed analisi, sono gli strumenti (Console) che consentono la fruizione delle informazioni raccolte e la riproduzione dei contenuti a livello applicativo Cattura Elaborazione Visualizzazione e analisi

16 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

17 L accesso alle informazioni Il Garante per la Privacy prescrive: Statistiche e Indici delle anomalie Anonimizzazione dei dati in forma aggregata trattare i dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori) eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza Normative e prevenzione Storage limitato E consente la conservazione e fruizione dei dati nel rispetto dei seguenti principi: principio di necessità, ridurre al minimo l utilizzazione di dati personali e di dati identificativi principio di correttezza, informare i lavoratori delle caratteristiche essenziali dei trattamenti principio di pertinenza e non eccedenza, finalità determinate, esplicite e legittime Informazione e formazione Solo finalizzai ai controlli difensivi

18 L accesso alle informazioni Sono previsti tre livelli di accesso alle informazioni: 1 Analista, può esaminare solo dati aggregati e statistiche generali senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo. L accesso dell analista richiede un certificato digitale valido e una password che vengono utilizzati per firmare la registrazione di tutta la sua attività sul sistema. Il suo input sono le informazioni statistiche e le misurazioni aggregate di dati (indici). Sono stati individuati 7 indici principali e 9 indici secondari utili per determinare le diverse dimensioni dei fenomeni analizzati. L output sono i feedback tecnici verso l ICT e report periodici o immediati allarmi per lo CSIRT 2 CSIRT, Computer Security Incident Response Team, riceve report periodici sull andamento dei macro fenomeni o segnalazioni di singoli possibili incidenti, valuta la gravità dei problemi e definisce le eventuali opportune iniziative: visione di ulteriori dati disponibili nei sistemi di controllo difensivo (senza mai ottenere informazioni che possano essere ricondotte all attività di un singolo), disposizione di altri accertamenti empirici (Forensic), denuncia alle Autorità Competenti. L accesso dello CSIRT richiede contemporaneamente almeno 3 dei 4 certificati digitali validi e relative password posseduti dai membri del comitato. 3 L Autorità Giudiziaria, può accedere a qualsiasi informazione contenuta nei sistemi di controllo difensivo e può acquisire le risultanze delle attività di forensic. L accesso avviene attraverso un solo certificato con password che viene conservato dal Capo Azienda e fornito agli inquirenti quando richiesto. Anche l attività di questo super utente verrà comunque registrata e firmata con il certificato digitale.

19 Gli indici delle anomalie Definizione di Indice delle anomalie Gli indici delle anomalie sono valori percentuali che evidenziano una dimensione specifica di un fenomeno. Per determinare un indice viene selezionato un particolare tipo di traffico di rete (es: la navigazione web) e messo in rapporto con un suo sottoinsieme specifico (la navigazione web su siti non lavorativi) Anonimizzazione delle informazioni Qualsiasi informazione che possa precludere l immediata identificazione degli utenti viene anonimizzata mostrando solo una aggregazione più ampia che la contiene (es: non viene mai mostrato un indirizzo IP di un PC client ma solo un range di almeno 16 IP che lo contiene; non viene mai mostrato un nome di account di posta elettronica ma solo il dominio a cui appartiene).

20 Indici delle anomalie Indice Descrizione Min Max Invio di documentazione attraverso caselle di posta free [numero di free con allegato di tipo documento su totali in uscita con allegato di tipo documento] Utilizzo di chat [numero IP con che contattano il server Microsoft Messenger su numero IP che generano traffico http] Utilizzo di sistemi Voip non aziendali (Skype) [numero IP con client skype su numero IP totali] Navigazione su siti non lavorativi [numero sessioni http non lavorative su sessioni http totali] Scarico da internet di audio e video [quantità di traffico audio e video scaricato su traffico totale scaricato] Accesso a forum di discussione non aziendali [numero sessioni http verso siti di forum su sessioni http totali] Utilizzo di siti internet free per il file sharing [quantità di traffico scaricato da siti di filesharing su traffico totale] 5% 15% 0% 10% 0% 5% 5% 30% 5% 35% 0% 10% 0% 10%

21 Agenda Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica 1. Evoluzione del Modello di Sicurezza Lo scenario nelle grandi aziende Il controllo difensivo Il nuovo Modello di sicurezza S 3 2. Implementazione del Modello S 3 La fotografia dello stato iiziale La riduzione dei macro-fenomeni La ricerca dei micro-fenomeni 3. Il sistema S 3 -Defend Linfrastruttura Il principio di funzionamento L accesso ai dati 4. Accesso alle informazioni 5. Il sistema di clustering delle informazioni

22 Il sistema di CLUSTERING Il sistema di Clustering, sviluppato grazie alla collaborazione iniziata nel 2008 con il DIBE, permette di organizzare in gruppi omogenei, secondo il criterio di metrica definito, un grosso insieme di documenti di cui non si conosce nulla a priori. Il risultato è la costituzione di una gerarchia di gruppi di documenti secondo livelli di dettaglio crescenti. Il sistema di clustering permette di: visualizzare i documenti raggruppati un grafico a nodi evidenziare le frequent words, cioè le parole più ricorrenti all interno del cluster in analisi rilevare le shared words, cioè le parole presenti all interno di tutti i documenti contenuti nel cluster in analisi

23 ANALISI: il caso ENRON L analisi è stata effettuata sul database di mail della Enron Corporation, una delle più grandi multinazionali statunitensi operanti nel campo dell energia. Il gruppo Enron era attivo in oltre 40 Paesi con 21 mila dipendenti e al 31 dicembre 2000 gestiva un patrimonio 47,3 miliardi di dollari. Nel 2002 la Enron improvvisamente fallì. La decadenza della società iniziò a partire da un'inchiesta della Sec (Securities and Exchange Commission). L ente governativo statunitense scoprì infatti che la Enron gonfiò gli utili per tre anni e "tralasciò" nel bilancio alcune transazioni che permisero di sottostimare il debito. Il dataset delle mail dei top manager di Enron fu reso pubblico nel 2003 dai giudici impegnati nella causa.

24 CLUSTER PRIMO LIVELLO: contenuti lavorativi

25 CLUSTER SECONDO LIVELLO: contenuti lavorativi

26 CLUSTER SECONDO LIVELLO: contenuti non lavorativi

27 CLUSTER TERZO LIVELLO: contenuti non lavorativi

28 CLUSTER TERZO LIVELLO: contenuti particolari

29 Grazie per l attenzione Nicola Mugnato Direttore Generale Digint

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Cagliari, 22 luglio 2010

Cagliari, 22 luglio 2010 Cagliari, 22 luglio 2010 L azione dell Ance L Associazione Nazionale Costruttori Edili si è da sempre posta l obiettivo di supportare le imprese associate nella adozione di strumentazione organizzativa

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007 Presentazione di alcuni casi di successo Paolo Piffer 28 Maggio 2007 AZIENDA 1 DEL SETTORE CERAMICO Il problema presentato L azienda voleva monitorare il fatturato in raffronto ai 2 anni precedenti tenendo

Dettagli

Il Safety Rainbow: i comportamenti dei lavoratori alla base della Sicurezza

Il Safety Rainbow: i comportamenti dei lavoratori alla base della Sicurezza Il Safety Rainbow: i comportamenti dei lavoratori alla base della Sicurezza Ovvero: i sette comportamenti a rischio responsabili dei principali infortuni sul lavoro MANUTENZIONE & SICUREZZA Franceso Gittarelli,

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Articolazione didattica on-line

Articolazione didattica on-line L organizzazione della didattica per lo studente L impegno di tempo che lo studente deve dedicare alle attività didattiche offerte per ogni singolo insegnamento è così ripartito: - l auto-apprendimento

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 20 DEL 26 MARZO 2008 REGOLAMENTO RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE,

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli