Analisi dei rischi: esercizi (esercizio 1)
|
|
- Bonaventura Nobile
- 4 anni fa
- Visualizzazioni
Transcript
1 Analisi dei rischi: esercizi (esercizio 1) Marco Domenico Aime < polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Esercizio 1.1 per ridurre i costi IT, l'organizzazione ACME potrebbe avvalersi di un gestore esterno per i servizi di posta elettronica data la criticità del servizio è stato deciso di condurre un'accurata analisi dei rischi in particolare, la gestione delle caselle di posta da parte degli utenti (MUA) sarà erogato via un'applicazione web mail identificate i beni a rischio riferiti all'applicazione web mail costruendo un modello DFD elencate in forma tabellare i principali requisiti di sicurezza 2 Marco Domenico Aime (2009) 1
2 riferimenti su DFD: Esercizio title=chapter_9 title=chapter_19 il gestore esterno è incaricato della configurazione dei vari componenti del servizio potete omettere la modellazione delle funzioni di amminstrazione del servizio da parte di ACME per i requisiti limitatevi alle dimensioni CIA 3 Esercizio quali sono le entità principali che interagiscono nel servizio? quali sono le principali informazioni persistenti e temporanee gestite dal servizio di web mail? quali sono le operazioni fondamentali eseguite sulle informazioni? quale entità è autorizzata ad eseguire le varie operazioni? quale entità è autorizzata richiedere l'esecuzione delle varie operazioni? quali livelli di criticità e/o fiducia si possono individuare? 4 Marco Domenico Aime (2009) 2
3 Esercizio 1.2 identificate le principali componenti software (applicazioni, dati, protocolli) utilizzati dal servizio web mail ACME costruite un diagramma delle dipendenze tra processi/informazioni e componenti software potete usare (impropriamente) un fault diagram elencate in formato tabellare le possibili vulnerabilità associate ai componenti della piattaforma modellata 5 Esercizio 1.2 dovete scegliere una piattaforma applicativa meglio scegliere quella che più conoscete potete fare riferimento a una specifica implementazione, ad esempio: per le dipendenze limitatevi a dipendenze di tipo AND per le vulnerabilità scegliete una fonte di informazioni sulle vulnerabilità ad esempio potete usare nvd.nist.gov e owasp.org potete considerare errori nel software o nella configurazione 6 Marco Domenico Aime (2009) 3
4 Esercizio 1.3 create un modello per descrivere l'infrastruttura (dispositivi, rete, sistemi di supporto, siti) in grado di erogare il servizio web mail ACME aggiornate il diagramma delle dipendenze costruito all'esercizio 1.2 rappresentando le dipendenze dovute a una possibile configurazione del servizio web mail sull'infrastruttura disponibile usate un network diagram elencate in formato tabellare eventuali ulteriori controlli di sicurezza che è possibile attivare 7 Esercizio 1.3 per l'infrastruttura potete considerare la seguente modificandola via applicazione di specifici controlli e configurazioni INET 8 Marco Domenico Aime (2009) 4
5 Esercizio 1.4 costruite almeno un paio di attack tree indipendenti per il servizio di web mail che includano elementi a livello servizio, componenti software, e infrastruttura che coinvolgano entità diverse 9 usate un fault diagram Esercizio 1.4 per ogni attack tree considerate la violazione di uno solo dei requisiti di sicurezza identificati per ogni attack tree considerate una sola delle vulnerabilità identificate documentazione su attack tree: 10 Marco Domenico Aime (2009) 5
6 Esercizio 1.4 come tipi di minacce potete prendere in considerazione: il metodo STRIDE: definirle e descriverle in termini di cambiamenti di parti del modello strutturato del sistema (aggiunta / modifica / rimozione di insiemi di elementi) categorie STRIDE / elementi DFD agenti esterni X X S T R I D E flussi di dati X X X archivi X X* X X processi X X X X X X 11 Esercizio 1.5 per uno degli attack tree costruiti al passo precedente identificate un paio di contromisure (dall'insieme selezionato al passo 3) con un effetto diverso sull'albero selezionato evidenziate le parti dell'albero modificate dalla presenza dei controlli selezionati estendete il diagramma dell'albero usando colori diversi per: elementi non modificati / elementi aggiunti / elementi cancellati 12 Marco Domenico Aime (2009) 6
7 Marco Domenico Aime (2009) 7
Analisi dei rischi: esercizi (esercizio 2)
Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software
DettagliAnalisi dei rischi: esercizi (esercizio 2)
Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software
DettagliInformazioni legali dell intestatario del sito internet WEB EURO SERVICE di Manuel Maccarino, via Manzoni,
Informazioni legali dell intestatario del sito internet WEB http://www.euroserviceopera.it EURO SERVICE di Manuel Maccarino, via Manzoni, 53-20090 Opera (MI) Italia C.F.: MCCMLR78B03F205J P.IVA.: 04242870964
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliL informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link.
PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa
DettagliCRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.
DettagliPERCORSO FORMATIVO 1 MODULO. Normativa e Gestione dei Trattamenti
PERCORSO FORMATIVO 1 MODULO Normativa e Gestione dei Trattamenti PRIVACY GDPR Corso Formazione Privacy GDPR 1 modulo Giugno 2018 1 SUPPORTO NORMATIVO SOFTWARE APPLICATIVO PERCORSO DI FORMAZIONE SUPPORTO
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati
Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo
DettagliCloud enablement Agenda
Cloud enablement Agenda La strategia cloud per la PA. Il programma di cloud enablement. Lo sviluppo del programma con le amministrazioni. I prossimi passi. Cloud enablement Il Cloud enablement è il percorso
DettagliUML I diagrammi implementativi
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - UML I diagrammi implementativi E. TINELLI I diagrammi implementativi In UML 2.x esistono 3 tipi di
DettagliGestione della configurazione Input/Output PLC Cosa c'è di nuovo?
Gestione della configurazione Input/Output PLC Cosa c'è di nuovo? Indice I. Avviare il Configuration Manager... 3 II. Nuova interfaccia dell'utente... 3 III. Importazione di nuovi formati di configurazione...
DettagliContenuto del rilascio
CONTENUTO DEL RILASCIO NOTE OPERATIVE DI RELEASE Applicativo: SPESE FUNEBRI 2019 Oggetto: Aggiornamento procedura Versione: 2019 26.1.0 Data di rilascio: 28 gennaio 2019 Riferimento: Contenuto del Rilascio
DettagliUna metodologia per la specifica di software a componenti
Luca Cabibbo Architettura dei Sistemi Software Una metodologia per la specifica di software a componenti dispensa asw475 marzo 2019 How best to read this book. Start at page 1 and keep going. When you
DettagliPrivacy Policy Web
Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è
DettagliInformativa ai sensi del Regolamento UE 2016/679 ( GDPR ) - Studio Ambiente
INFORMATIVA TRATTAMENTO DATI (ai sensi dell art. 13 del GDPR 679/2016) Studio Ambiente, in qualità di Titolare del Trattamento rende noto agli interessati l'informativa sul trattamento dei dati personali
DettagliI Suoi dati personali non saranno oggetto di diffusione, tuttavia, se necessario, potranno essere comunicati:
Si informa che dal 25 maggio 2018 si applica il Regolamento UE 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali. Con questa informativa A.r.s.i.a.l.
DettagliModulo 3 - Elaborazione Testi Presentazione del corso
Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi Presentazione del corso Contatti e riferimenti Settore Laboratori Scientifici e Didattici di Facoltà e Servizi
DettagliNOTE OPERATIVE DI RELEASE
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Implementazioni STUDIO PAGHE RELEASE Versione
DettagliCircolare fine anno OGGETTO: ATTIVITA E VERIFICHE PER CHIUSURA ANNO 2015 ED INIZIO ANNO 2016 PER I CLIENTI CHE UTILIZZANO ANTHEA SERVICES.
Pag. 1 di 10 OGGETTO: ATTIVITA E VERIFICHE PER CHIUSURA ANNO 2015 ED INIZIO ANNO 2016 PER I CLIENTI CHE UTILIZZANO ANTHEA SERVICES. SOMMARIO CREAZIONE ESERCIZIO FISCALE ANNO 2016... 2 GESTIONE DOCUMENTI
DettagliObblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
DettagliStandard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle
DettagliInformativa breve (per minori)
AZIENDA TERRITORIALE PER L EDILIZIA RESIDENZIALE DI POTENZA Informativa sul trattamento dei dati personali forniti con la richiesta (ai sensi dell art. 13 Reg. UE 2016/679 Regolamento generale sulla protezione
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliUso dell'inchiostro arancione CMP IT
Uso dell'inchiostro arancione CMP0035-00 IT Tipi di inchiostro arancione Tipi di inchiostro arancione Quando si utilizza l'inchiostro Arancione Con questa stampante è possibile usare due tipi di inchiostro
DettagliUniversità di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A6_2 V3.
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A6_2 V3.1 Gestione Gestione della documentazione Il contenuto del documento
DettagliSystem Analysis (SA) MGT MiGiocoTutto
Nome del Progetto MGT MiGiocoTutto Sito web per la gestione di scommesse sportive on-line Redazione Fulgenzi Alessandro data 05/02/2007 Firma Verifica cliente data Firma _Ed1Rev3 11/11/2008 16.38 Pag 1
DettagliNote di fine anno. Applicativo Dylog Manager. Dicembre 2015 rel. 01
Note di fine anno Applicativo Dylog Manager Dicembre 2015 rel. 01 Sommario Prima di procedere 3 Contabilità. 3 Vendite. 4 Magazzino. 4 Procedura Automatica di Passaggio d anno per Contabilità\Vendite\Magazzino...
DettagliComune di Gussago. Provincia di Brescia MODALITA DI UTILIZZO DEL SERVIZIO CITTADINO ATTIVO
Comune di Gussago Provincia di Brescia MODALITA DI UTILIZZO DEL SERVIZIO CITTADINO ATTIVO Il Comune di Gussago, nell ottica di migliorare le comunicazioni fra Amministrazione Comunale e Cittadini istituisce
DettagliDall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione.
Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione Govlet PagoPA Indice 1 Introduzione...3 2 Esecuzione...3 2.1 Fase Preliminare - Scelta
DettagliAdvertising / Communication / Web Agency
Informativa Privacy ai Sensi del D.Lgs. N. 196/2003 Informiamo che (di seguito Studio Enne) rispetta rigorosamente le disposizioni relative alla riservatezza dei dati personali. Di seguito, sono fornite
DettagliLe basi di dati. Definizione 1. Lezione 2. Bisogna garantire. Definizione 2 DBMS. Differenza
Definizione 1 Lezione 2 Le basi di dati Gli archivi di dati Organizzato in modo integrato attraverso tecniche di modellazione di dati Gestiti su memorie di massa Con l obiettivo Efficienza trattamento
DettagliPAC Indicom PRIMA ATTIVAZIONE CLIENTI
PAC Indicom PRIMA ATTIVAZIONE CLIENTI Manuale Utente per Registrazione Utenti Servizio di FeB2B Versione 1.0.1 Sommario SOMMARIO... 2 1. INTRODUZIONE... 3 2. IL LOGIN... 3 2.1 PRIMA REGISTRAZIONE... 3
DettagliGuida Accesso Atti Notai -Presenze
Guida Accesso Atti Notai -Presenze Commentato [MDF1]: Accesso candidati: Per il rilascio dei certificati di presenza alle prove scritte ed orali del concorso notarile, il candidato dovrà collegarsi al
DettagliAnalisi dei rischi: esercizi (esercizio 4)
Analisi dei rischi: esercizi (esercizio 4) Marco Domenico Aime < m.aime @ polito.it > con la collaborazione di Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica
DettagliApplicativo PAGHE PROJECT
Applicativo PAGHE PROJECT Paghe per Aziende, Banche ed Assicurazioni, Enti Pubblici Versione 05.08.00 del 15 maggio 2017 Elenco contenuti 1 - Importazione dati da tabelle predefinite...2 2 - Nuova regola
DettagliMinistero dell Istruzione, dell Università e della Ricerca. Servizio di collaudo
Ministero dell Istruzione, dell Università e della Ricerca Servizio di collaudo Indice dei contenuti 1. SCHEDA SERVIZIO COLLAUDO...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione
DettagliPer le istruzioni operative vedere il manuale 770 allegato.
Applicativo: GISREDDITI MOD770 : Tipo Completa Data di rilascio: 19.06.2019 Gentile cliente, La informiamo che è disponibile un aggiornamento GIS REDDITI. Accedere all area riservata del sito http://www.ranocchi.it
DettagliUn'Interfaccia per il Monitoraggio dei Guasti in un'applicazione per il Controllo del Traffico Aereo
tesi di laurea Anno Accademico 2007-08 relatore Ch.mo prof. Domenico Cotroneo Correlatore Ing. Roberto Natella candidato Silvestro Roberto Poccia Matr. 534\823 L affidabilità nei sistemi software L affidabilità
DettagliDirigere, amministrare, apprendere per una scuola aperta al futuro 4 Incontro Conoscenza e implementazione dei servizi di rete per la conservazione e la condivisione delle risorse guido.gelatti@itiscastelli.it
DettagliSimple Social: implementazione di una
Laboratorio di Reti, Corsi A e B Simple Social: implementazione di una Online Social Network Progetto di Fine Corso A.A. 2015/16 1.Descrizione del problema Il progetto consiste nello sviluppo di una rete
DettagliTipologia di dati trattati e finalità del trattamento
PRIVACY POLICY PER I VISITATORI DEL SITO (Ai sensi del D.Lgs.196/03) La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo sito, in riferimento al trattamento dei dati
Dettagli2. Modellazione dei casi d uso
2. Modellazione dei casi d uso Andrea Polini Laboratorio di Ingegneria del Software Corso di Laurea in Informatica (Laboratorio di Ingegneria del Software) 2. Modellazione dei casi d uso 1 / 20 Sommario
DettagliSDS (Scarico informazioni di dettaglio Basi Dati Sanità) Manuale Utente. SDS (Scarico informazioni di dettaglio Basi Dati Sanità) Manuale Utente
Pagina 1 di 20 SDS (Scarico informazioni di dettaglio Basi Dati Sanità) Pagina 2 di 20 INDICE 1 INTRODUZIONE...3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 INQUADRAMENTO DEL SERVIZIO... 3 1.3 CARATTERISTICHE DEL
DettagliIL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ
IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,
DettagliOstuni, Spett.le MP SOLUZIONI INFORMATICHE di Pasquale Mummolo Via Tito Minniti, 22/C Part. IVA: BRINDISI
CIRCOLO DIDATTICO PESSINA-VITALE piazza Italia, 11 72017 Ostuni (BR) Tel./Fax 0831302710 Cod. mecc. BREE03000Q - C.F. 90044970748 e-mail: bree03000q@pec.istruzione.it - bree03000q@istruzione.it sito web:
DettagliGuida Accesso Atti Notai - Presenze
Guida Accesso Atti Notai - Presenze Commentato [MDF1]: Accesso candidati: Per il rilascio dei certificati di presenza alle prove scritte ed orali del concorso notarile, il candidato dovrà collegarsi al
DettagliIS357_03_04 Lettera aggiornamento SUAP vers
OGGETTO: aggiornamento della procedura SUAP dalla versione 02.02.01 alla versione 02.02.02 Vi invitiamo a visitare il sito E-Procedure, raggiungibile dal menù della procedura, consultando il quale potete
DettagliIL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico
IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Ing. Giuseppe Fumagalli IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Impatto sul sistema informatico aziendale Adeguamento
DettagliNote di rilascio 'Agg. HR Portal v ' Applicazioni HR
Note di rilascio 'Agg. HR Portal v.06.00.00' Applicazioni HR Principali contenuti Appl. HRPortal v.06.00.00 Nuova presentazione grafica (Novità) Gestione sicurezza (Implementazioni) Creazione automatica
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliSISTEMA DI GESTIONE INTEGRATO Ambiente e Sicurezza. Gestione dei documenti e delle registrazioni INDICE
INDICE 1. DISTRIBUZIONE... 2 2. SCOPO... 2 3. APPLICABILITÀ... 2 4. RIFERIMENTI... 2 5. DEFINIZIONI E ABBREVIAZIONI... 2 6. RESPONSABILITÀ... 2 6.1 Generalità... 3 6.2 Rappresentante della Direzione...
DettagliContenuto del rilascio
CONTENUTO DEL RILASCIO NOTE OPERATIVE DI RELEASE Applicativo: SPESE FUNEBRI 2017 Oggetto: Aggiornamento procedura Versione: 2017 2.1.0 Data di rilascio: 25 Gennaio 2017 Riferimento: Contenuto del Rilascio
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliManuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.2B DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 NOVITA 4.70.2B... 5 2.1 Annullo
Dettagliprivacy LA PRIVACY POLICY DI QUESTO SITO PERCHE' QUESTO AVVISO privacy, Officina Meccanica Fabio Bottesi, Trentino
Autoveicoli agricoli e industriali, gommista elettrauto Trentino. privacy LA PRIVACY POLICY DI QUESTO SITO Proprietario di questo sito a cui inviare le vostre richieste: Officina Meccanica di Fabio Bottesi
DettagliDall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione. Govlet Fatturazione passiva
Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione Govlet Fatturazione passiva Indice 1 Introduzione...3 2 Esecuzione...3 2.1 Fase 1/5
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Cookie Policy Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta d un informativa
DettagliCLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
CLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE COS È IL CLOUD COMPUTING? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un
DettagliGuida all attivazione
Guida all attivazione Attivazione Prodotti Widgit Attivazione Prodotti Widgit vi consente di attivare e gestire le licenze delle vostre applicazioni Widgit. I prodotti relativi al programma di attivazione
DettagliManuale di Aggiornamento BOLLETTINO. Rel F. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.0.1F DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 PASSAGGIO DATI DICHIARAZIONI...
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio
DettagliQuadro di riferimento per la redazione e lo svolgimento della seconda prova scritta dell esame di Stato ISTITUTI TECNICI SETTORE TECNOLOGICO
Quadro di riferimento per la redazione e lo svolgimento della seconda prova scritta dell esame di Stato ISTITUTI TECNICI SETTORE TECNOLOGICO CODICE ITIA INDIRIZZO: INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE:
DettagliITI M. FARADAY. Programmazione a. s
ITI M. FARADAY Programmazione a. s. 2018-2019 Disciplina: INFORMATICA Indirizzo: INFORMATICA E TELECOMUNICAZIONI Classi: Quinta A Quinta B Ore settimanali previste: 6 (3 ora Teoria - 3 ore Laboratorio)
DettagliScritto da m l Venerdì 20 Febbraio :31 - Ultimo aggiornamento Sabato 21 Febbraio :37
LA PRIVACY POLICY DI QUESTO SITO Vengono qui descritte le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.si tratta di un informativa che è
DettagliNOTE OPERATIVE PER L UTILIZZO DEL SOFTWARE REGIONALE
NOTE OPERATIVE PER L UTILIZZO DEL SOFTWARE REGIONALE www.muta.servizirl.it PER LA PRESENTAZIONE IN MODALITA TELEMATICA DELLE SEGNALAZIONI CERTIFICATE DI AVVIO O MODIFICA (S.C.I.A.) DELLE ATTIVITA ECONOMICHE
DettagliSe volete ricevere una ricevuta dell avvenuto accredito del bonifico sul conto corrente del beneficiario scegliete Richiesta Esito (CRO).
B) Bonifici Italiani [ >Disposizioni >Bonifici >Italiani] Inserite dati del beneficiario, l importo e la causale del bonifico. Se volete ricevere una ricevuta dell avvenuto accredito del bonifico sul conto
DettagliManuale Utente Questionario GEI-FTV
Guida alla compilazione del questionario GEI-FTV per comunicazioni relative a interventi di manutenzione e ammodernamento tecnologico su impianti fotovoltaici in esercizio Procedure ai sensi del D.M. 23
DettagliPROGRAMMAZIONE DISCIPLINARE ANNO SCOLASTICO 2018/2019
PROGRAMMAZIONE DISCIPLINARE ANNO SCOLASTICO 2018/2019 DOCENTE POLICICCHIO Veronica Lucia DISCIPLINA Informatica/Laboratorio di Informatica CLASSE Corso Serale A.F.M. II Periodo (III e IV ANNO) N ORE 66
DettagliPrivacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni
Privacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni Regolamento UE 679/2016 Le principali novità Uniformità in ambito UE Più attenzione alle tecnologie utilizzate
DettagliTRASPORTI ECCEZIONALI ON LINE
TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 170 Del 27/02/2018 Sistemi Informativi OGGETTO: PAL INFORMATICA SRL. ACQUISITO SOLUZIONE PER LA GESTIONE E CONTABILIZZAZIONE
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 352 Del 23/04/2019 Sistemi Informativi OGGETTO: SIAV S.P.A - ADEGUAMENTO FUNZIONALE E NORMATIVO SOFTWARE DI PROTOCOLLO E GESTIONE
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliIL PROCESSO di PROGETTAZIONE
IL PROCESSO di PROGETTAZIONE In questa lezione vedremo: Ruolo della modellazione nella comunicazione tipi di modello nel progetto I modelli del prodotto Interpretazione delle informazioni del progetto
DettagliGestione del cambiamento dei Servizi IT Infrastrutturali SPC Cloud
Gestione del cambiamento dei Servizi IT Infrastrutturali SPC Cloud Gestione RIFERIMENTO RIFERIMENTO REDATTO: APPROVATO: Telecom Italia S.p.A. Enterprise Services Italia S.r.l. - A DXC Technology Company
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliConsultazione preliminare di mercato - Servizi di assistenza specialistica prodotti Micro Focus (C027/17). AVVISO CONSULTAZIONE PRELIMINARE DI MERCATO
DIPARTIMENTO IMMOBILI E APPALTI SERVIZIO APPALTI (897) DIVISIONE APPALTI INFORMATICI (004) Rifer. a nota n. Del Classificazione XVI 7 7 Oggetto Consultazione preliminare di mercato - Servizi di assistenza
Dettaglisistemapiemonte ProDis Prospetto Disabili Manuale d'uso sistemapiemonte.it
sistemapiemonte ProDis Prospetto Disabili Manuale d'uso sistemapiemonte.it INDICE 1 INTRODUZIONE...3 2 ACCESSO A PRODIS...4 3 INDIVIDUAZIONE DELL AZIENDA E DELLE SEDI...5 4 COMPILAZIONE DEL PROSPETTO DISABILI...7
Dettaglinome di un menu per visualizzarlo e poi selezionate facendo clic sul comando che vi interessa.
1 (conoscere le basi di Excel) < I controlli della. Finestra > La finestra di apertura di Excel presenta una cartella di lavoro vuota; la finestra del programma occupa tutto lo spazio dello schermo, mentre
DettagliAGYO PRIVACY. GDPR senza pensieri? Scegli il software in cloud Agyo Privacy
AGYO PRIVACY GDPR senza pensieri? Scegli il software in cloud Agyo Privacy LA NORMATIVA SULLA PRIVACY CAMBIA Il 25 maggio 2016, l Unione Europea ha varato la nuova Normativa sulla Privacy 2016/679, definita
DettagliUniversità di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A6_3 V2.1. Gestione
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A6_3 V2.1 Gestione Gestione delle versioni, configurazioni e modifiche Il contenuto del documento è liberamente utilizzabile
DettagliUniversità di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A4_3 V2.1. Progettazione. Metodi e Linguaggi
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A4_3 V2.1 Progettazione Metodi e Linguaggi Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliGestire le Proposte di Vendita
POSEIDON: SALES SOLUTION POSEIDON SALES SOLUTION è la configurazione progettata appositamente per la nautica commerciale, che consente di gestire con rapidità ed efficienza le proposte di vendita delle
DettagliDIAGRAMMI DEI PACKAGE
ESERCITAZIONE ERRORI COMUNI REV. DI PROGETTAZIONE INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2013 2014 UML Versione di UML?
DettagliStudio del linguaggio TROPOS per la modellazione dei requisiti orientata agli agenti
tesi di laurea Studio del linguaggio TROPOS per la modellazione dei requisiti orientata agli agenti Anno Accademico 2005/2006 relatore Ch.mo Prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Settembre 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO...1 AGGIORNAMENTO SERVER....2 AGGIORNAMENTO CLIENT... 3 B) ELENCO MODIFICHE...4 PARAMETRI
DettagliModulo Gestione Malattie
Modulo Gestione Malattie pag. 1 di 17 Modulo Gestione Malattie Copia per sito Web in forma non controllata Modulo Gestione Malattie pag. 2 di 17 INDICE 1. Introduzione... 3 2. Importazione certificati
DettagliSe l efficienza è il problema, la Organization Intelligence può essere la soluzione? Giovanni Marrè Amministratore Delegato, it Consult
Se l efficienza è il problema, la Organization Intelligence può essere la soluzione? Giovanni Marrè Amministratore Delegato, it Consult In tempo di tagli Pag. 1 Organization Intelligence Occorre una risposta
DettagliCos'è una PRIVACY POLICY
Cos'è una PRIVACY POLICY Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet www.alesandco.it, che intende descrivere nella maniera più accurata
DettagliUnione di Comuni Terre di Castelli (Provincia di Modena)
Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 975 Del 02/10/2017 Sistemi Informativi OGGETTO: PAL INFORMATICA SRL. ACQUISITO SOLUZIONE PER LA GESTIONE DELL'INVIO DELLE FATTURE
DettagliUML Introduzione a UML Linguaggio di Modellazione Unificato. Corso di Ingegneria del Software Anno Accademico 2012/13
UML Introduzione a UML Linguaggio di Modellazione Unificato Corso di Ingegneria del Software Anno Accademico 2012/13 1 Che cosa è UML? UML (Unified Modeling Language) è un linguaggio grafico per: specificare
DettagliBasi di dati (Sistemi Informativi)
Basi di dati (Sistemi Informativi) teoria e pratica con Microsoft Access Basi di dati Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliSki Ways Piano di Testing
Ski Ways Piano di Testing Ingegneria del Software, A.A. 2016/2017 Andrea Boscaro, Michele Dal Ben, Alberto Carraro, Davide Niero. Indice : 1. Strategia di Testing 3 1.1 Incremental Testing 3 1.2 Black-Box
DettagliManuale di Aggiornamento BOLLETTINO. Rel F2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.0.1F2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 FONDO IMPOSTE...
DettagliProva Scritta di Basi di Dati
Prova Scritta di Basi di Dati 17 Febbraio 2004 NOME: COGNOME: MATRICOLA: Cercare di risolvere gli esercizi sul foglio del testo. Esercizio Punti previsti 1 9 2 12 3 9 3 3 Totale 33 Punti assegnati Esercizio
Dettagli