Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re"

Transcript

1 Reti VoIp e security L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re La diffusione del Voice over Ip, la trasmissione della voce attraverso le reti Ip a commutazione di pacchetto, è stato uno dei fenomeni più importanti degli ultimi anni; la rapida diffusione di account di fascia consumer, valga per tutti l esempio di Skype, ha consentito a un gran numero di persone di conoscere e apprezzare i vantaggi della tecnologia e di permetterne con una dinamica tipicamente bottom-down, la rapida diffusione anche a livello aziendale 1. La sirena che ha attratto almeno all inizio le aziende è stata la promessa di risparmio sui costi delle telefonate. Via via che l offerta si è consolidata ed evoluta si sono aggiunti servizi sempre più sofisticati che hanno consentito l accumularsi di esperienze di implementazione. «L introduzione del VoIp in azienda porta con sé un innovazione culturale, che, se correttamente indirizzata, induce un ampliamento dell efficienza e della produttività, benefici sull immagine aziendale e un rapido ritorno sull investimento», ci dice a questo proposito Pierpaolo Alì, enterprise sales 138 DM aprile 2008

2 un binomio possibile te e possibili porte d ingresso per attacchi di malware. Come difendersi di Giuseppe Badalucco director di 3Com Italia ( Naturalmente non tutti i potenziali clienti partono con questo spirito: «Quando proponiamo sistemi telefonici VoIp ai nostri clienti, incontriamo frequentemente interlocutori scettici e diffidenti nei confronti di questa tecnologia», ammette Franco Cibrario, responsabile CSdomotica di Gruppo Consoft ( In effetti a prima vista è facile pensare che poiché la voce viaggia all interno di pacchetti, si tratta solo di connettere i componenti VoIp alla rete esistente per ottenere una stabile e sicura infrastruttura di rete per le comunicazioni voice. Sfortunatamente però la maggior parte dei tool utilizzati oggi per salvaguardare le reti di computer, firewall, Nat e crittografia, non funzionano allo stesso modo su una rete dati e una VoIp. Poiché è elevato il livello di performance richiesto ai sistemi VoIp si rende necessario uno strato aggiuntivo di software e hardware specificatamente progettato; inoltre l integrazione di una infrastruttura VoIp in aprile 2008 DM 139

3 una rete dati, magari già congestionata, può avere effetti negativi sull infrastruttura dell azienda. Chiunque si appresti a valutare l implementazione di una rete VoIp dovrebbe quindi anzitutto valutare questi aspetti con grande attenzione. Pierpaolo Alì enterprise sales director di 3Com Italia SICUREZZA DELLE RETI VOIP E DATI Per meglio comprendere in che modo la sicurezza per le reti VoIp differisce da quella per le reti dati, partiamo dalle costrizioni alle quali si è soggetti quando si trasmette la voce attraverso un pacchetto. Le reti a commutazione di pacchetto dipendono dalla configurazione di molteplici parametri quali gli indirizzi Ip e Mac per i terminali voce, router e firewall; inoltre le comunicazioni VoIp necessitano di software specifico per la gestione delle chiamate (call managers) e il loro instradamento; ogni volta che un componente di rete o un apparecchio telefonico Ip viene avviato o aggiunto alla rete esistente occorre fissare i parametri di rete in maniera dinamica. Ciò è un vantaggio per i malintenzionati che dispongono di numerosi punti aperti alle vulnerabilità esattamente come avviene in una rete dati. I sistemi VoIp devono garantire livelli di performance, la cosiddetta qualità del servizio (QoS), che non sono richiesti in una rete dati e questo ha implicazioni notevoli in termini di sicurezza. Un applicazione VoIp è molto più sensibile al ritardo di quanto lo sia una rete dati. Se per il download di un file qualche secondo di rallentamento è trascurabile, un ritardo superiore ai 150 millisecondi può trasformare una chiamata in una sequenza di rumori senza alcun senso. La latenza introdotta dalle misure di sicurezza tradizionali rappresenta un ulteriore complicazione. Il prezzo da pagare per la protezione offerta da un firewall o da un meccanismo di crittografia è il ritardo più o meno accentuato nella trasmissione di pacchetti, causa prima tra l altro di vulnerabilità dei sistemi agli attacchi DoS. Nel trasporto Maurizio Tondi vice president Marketing Market unit Italia di Italtel I sistemi VoIp devono garantire livelli di performance più alti di una rete dati, ciò influisce sulla sicurezza della voce in pacchetti, un altro elemento da considerare è il cosiddetto jitter, vale a dire la differenza in termini di tempo impiegato da due pacchetti nel percorrere una certa distanza. Perché una comunicazione Ip avvenga regolarmente l invio dei pacchetti deve avvenire a intervalli regolari; in teoria perciò due pacchetti inviati a distanza di 20 ms l uno dall altro dovrebbero arrivare a destinazione mantenendo la stessa distanza temporale; quando si parla di traffico Ip però ciò non è sempre vero poiché questo protocollo non offre alcuna garanzia né sul tempo di consegna dei pacchetti né sul tragitto. Diventa quindi importante che la rete sia configurata in modo da ridurre il più possibile il jitter per evitare comunicazioni NOTE: 1 Il tema della diffusione della tecnologia VoIp presso le imprese italiane è stato affrontato da una ricerca realizzata dall Istituto di Organizzazione e Sistemi Informativi (Iosi) dell Università Bocconi in collaborazione con Italtel e Cisco Italia. Condotta su un campione di imprese con almeno 10 addetti, appartenenti a vari settori, la ricerca già nel 2007 ha evidenziato come il 16,8% delle imprese disponeva di una soluzione VoIp e che tra di loro le aziende con più di 500 addetti rappresentavano oltre il 40% dei casi. frammentate o distorte. La qualità del servizio è altresì correlata al problema della perdita di pacchetti. Come avviene nelle rete dati, infatti, anche i pacchetti VoIp possono diventare inservibili a causa del jitter e della latenza. Inoltre il VoIp dipende dal protocollo Rtp, Realtime transport protocol, che non garantisce la consegna dei pacchetti. Il protocollo Rtp utilizzato per il trasporto della voce si basa sull Udp (User datagram protocol) che non prevede il riordino e l assemblaggio dei pacchetti fuori sequenza a livello di trasporto ma solo a livello applicativo e quindi a patto di accettare un significativo utilizzo della banda disponibile. E vero però che i pacchetti VoIp sono di piccole dimensioni con un payload che varia da 10 a 50 bytes (approssimativamente 12,5-62,5 ms) e che dunque la perdita di una parte della trasmissione è impercettibile all orecchio umano; il problema è che di rado i pacchetti si perdono in maniera isolata. Così, se in teoria la perdita di un singolo pacchetto non ha effetti negativi, in pratica essa è il segnale che probabilmente altri pacchetti non arrivano a destinazione e quindi del sensibile degrado della QoS. Franco Cibrario responsabile CSdomotica di Gruppo Consoft CHI DIFENDE LA RETE VOIP Anche gli strumenti di difesa delle reti VoIp differiscono rispetto a quelli utilizzati nelle reti dati. Per configurare la maggior parte dei componenti VoIp si utilizzano server Web. Le interfacce Web possono essere facili da utilizzare e da realizzare anche grazie all ampia disponibilità di tool gratuiti di sviluppo. Sfortunatamente però la maggior parte di questi tool sono realizzati pensando più alla varietà di funzionalità e alla facilità d uso, riservando però minore attenzione alla sicurezza delle applicazioni. Ancora molti dispositivi VoIp non dispongono di funzionalità avanzate di controllo accessi (oppure i controlli sono blandi), sono soggetti a vulnerabilità degli script e hanno parametri di 140 DM aprile 2008

4 validazione inadeguati; tutte queste debolezze li rendono esposti in particolare agli attacchi DoS. In una rete VoIp i firewall semplificano la gestione della sicurezza mediante il consolidamento delle policy a livello gateway. Purtroppo l introduzione di un firewall rende complicato il controllo dinamico del traffico dati e le procedure di setup Andrea Scaietti country business manager di ProCurve Networking by HP delle chiamate; numerose soluzioni commerciali tuttavia possono mitigare questo problema e pertanto è sempre consigliabile prevedere l implementazione di tali dispositivi. Nat (Network address translation) è uno strumento molto potente per nascondere gli indirizzi interni della Lan, consentendo al contempo ai terminali locali di utilizzare lo stesso indirizzo Ip. Il Nat inoltre aggiunge uno strato di sicurezza supplementare alla Lan rendendo gli indirizzi Ip interni inaccessibili dalla rete pubblica. Il Nat dunque è un ottimo parafulmine dato che tutti gli attacchi verso una rete devono concentrarsi sul router Nat. Come per i firewall ciò aumenta il livello di sicurezza poiché concentra in un unico punto il bastione da difendere. Naturalmente questi vantaggi hanno un costo. Per esempio le chiamate verso la rete sono complesse da gestire e sono noti i problemi di incompatibilità tra Nat e IpSec. In ogni caso firewall e Nat benché efficaci per prevenire le intrusioni dall esterno nulla possono contro attacchi provenienti dall interno; e neppure possono proteggere i dati voce che attraversano la rete pubblica per i quali è richiesto uno strato di difesa a livello di protocollo, crittografando i pacchetti mediante IpSec; la suite di protocolli IpSec e gli algoritmi di sicurezza rappresentano altrettanti standard per rendere più sicura la trasmissione dei pacchetti. Tuttavia poiché router, proxy e altri componenti devono essere in grado di interpretare i pacchetti VoIp, questi sono spesso crittografati a livello di gateway del network; l ingrandirsi delle dimensioni dei pacchetti, la latenza introdotta Luigi Benocci solution strategist di CA La latenza introdotta dalle misure disicurezza tradizionali rappresenta una complicazione per un sistema VoIp Il software VoIp è del tutto simile a qualsiasi altro software. Come avviene per i driver di una fotocamera digitale o una stampante esso può essere scaricato da Internet e utilizzato per gli update, attività questa notoriamente fonte di non pochi problemi di sicurezza non fosse altro perché il software può essere disassemblato, manomesso e utilizzato per sferrare attacchi ai telefoni. Poiché spesso l integrità del software si basa su un check (controllo) della ridondanza ciclica (Crc) un intruso può compromettere la rete semplicemente costruendo un immagine eseguibile che soddisfi questi requisiti. Numerosi studi hanno confermato che è possibile sfruttare tutte le tecniche conosciute per le reti Tcp/Ip inserendo nel sistema codice binario manomesso. Così per esempio i telefoni Ip possono essere resettati in maniera fraudolenta, per esempio in seguito a un downtime della rete, e ricevere file di configurazione e software manomessi mediante il protocollo Tftp (Trivial file transfer protocol); oppure disponendo di un accesso fisico a una porzione del network è possibile sfruttare tecniche di cache poisoning del protocollo Arp per cambiare l indirizzo Mac associato a un certo indirizzo Ip. Ogni telefono Ip immagazzina informazioni relative alla ubicazione del server Tftp e molti utilizzano un controllo accessi rudimentale formato da una stringa di accesso che non cambia mai. Un malintenzionato può sostituire l ubicazione del server causando il download verso i telefoni da un server compromesso; allo stesso modo dato che i telefoni VoIp spesso si affidano ai server Dhcp (Dynamic host configuration protocol) per ottenere il loro indirizzo Ip, un server Dhcp manomesso può gettare nel caos una rete. Come qualsiasi altro, anche il software VoIp può contenere vulnerabilità sfruttabili per realizzare attacchi di tipo buffer overflow. Falle nel software sono altresì sfruttabili per sferrare attacchi DoS e rendere pubdai meccanismi di crittografia e la mancanza di Qos urgency nel motore (engine) che critta i pacchetti può causare un eccessiva latenza nella loro consegna, e di conseguenza una qualità della voce via via degradante. In effetti il processo di encrypting trasforma i dispositivi di crittografia in altrettanti colli di bottiglia in una rete VoIp, e ciò incide sensibilmente sulla qualità del servizio. LE VULNERABILITÀ DEL VOIP Con i telefoni tradizionali un intercettazione è possibile solo piazzando una cimice nel ricevitore o prendendo possesso di uno switch, attività queste non proprio alla portata di chiunque; inoltre i Pbx tradizionali utilizzano software e protocolli proprietari e hanno meno punti di accesso rispetto a un sistema VoIp che al contrario presenta numerose opportunità di intercettazione della comunicazione. Le unità VoIp condividono le connessioni fisiche di accesso alla rete dati e in molti casi entrambi i sistemi condividono la stessa porzione logica di rete. Molti protocolli sono open così come numerosi tool per controllare e monitorare i pacchetti (packet sniffer) pronti per essere utilizzati sul segmento di rete che si intende tenere sotto controllo. Umberto Pirovano systems engineer manager, divisione Enterprise, Juniper Networks Italia 142 DM aprile 2008

5 blici i parametri critici del sistema. Le comuni contromisure a questo tipo di attacchi possono a volte risultare insufficienti a garantire un adeguato livello di protezione dell infrastruttura di comunicazione; le tecniche di attacco mutano molto rapidamente tanto che spesso sono in grado di mettere in serie difficoltà apparati di sicurezza tradizionali. «Per porre una barriera efficace contro queste tipologie di rischio, di norma sono richieste soluzioni in grado di consentire, tramite un analisi del traffico, l intercettazione e la segnalazione di comportamenti che, anche se leciti nella natura e nel contenuto dei messaggi, possano risultare anomali e quindi potenzialmente dannosi», argomenta Maurizio Tondi, vice president Marketing Market unit Italia di Italtel ( FATTORI DA CONSIDERARE Abbiamo visto che in ambito VoIp la qualità del servizio, fortemente influenzata da alcuni elementi (latenza, jitter, perdita di pacchetti) in grado di determinarne il livello, rappresenta un aspetto molto importante da considerare; sappiamo quali sono le differenze più rilevanti tra i tool di sicurezza impiegati nelle reti VoIp (firewall, Web server, Nat, crittografia) rispetto a quelli utilizzati nelle reti dati; e inoltre disponiamo di una casistica abbastanza esaustiva delle vulnerabilità che affliggono le reti VoIp; possediamo dunque di elementi sufficienti per determinare quali aspetti dovrebbero essere adeguatamente considerati da un azienda che voglia introdurre al proprio interno le tecnologie VoIp prima di procedere all effettiva implementazione. Gli aspetti più importanti da considerare riguardano il livello di conoscenza e addestramento sulle tecnologie; la maturità delle security practice, dei Marco Misitano business development manager security di Cisco Italy Luca Renzanigo product marketing manager unified communication di Microsoft L implementazione di una rete VoIp deve tener conto di tre parametri: prestazioni, affidabilità e sicurezza controlli e delle policy; la qualità delle architetture esistenti e la comprensione dei rischi di security. Come vedremo tutte le aziende interpellate hanno posto su ciascuno di questi elementi un enfasi differente che rende superflua qualsiasi classificazione che cerchi di determinare l importanza di ognuna in termini assoluti. «Perché sia efficiente ed efficace, l implementazione di una rete VoIp deve tener conto di tre parametri: le prestazioni, l affidabilità e la sicurezza», ci dice Andrea Scaietti, country business manager di ProCurve Networking by HP ( come sappiamo la qualità in termini di prestazioni, delle chiamate VoIp dipende dalla stabilità e dalla velocità della trasmissione dei pacchetti di dati. «L azienda deve quindi strutturare la rete in modo da eliminare tutte le possibili cause di ritardo o perdita dei dati, che potrebbero disturbare o interrompere le conversazioni telefoniche», afferma Scaietti. «L introduzione di tecnologie VoIp in azienda porta all implementazione di soluzioni e applicazioni quali call center e sistemi di comunicazione integrati, sottosistemi di multimedialità su Ip (Ims). Analizzando i punti critici per ciascuna soluzione si evince che sicurezza, qualità della voce e billing/accounting costituiscono la base di un buon progetto, concorda Umberto Pirovano, systems engineer manager, divisione Enterprise di Juniper Networks Italia ( Fare convergere sulla medesima piattaforma di comunicazione voce e dati, significa gestire un unica infrastruttura, riducendo, almeno sulla carta, i costi e ottimizzando la gestione delle risorse. La condivisione dell infrastruttura dati espone, però, il servizio di fonia a tutti quei rischi tipici delle reti dati; «se i vantaggi della convergenza dei servizi voce/dati sono evidenti, è altrettanto facile constatare che, procedendo in questa direzione si contraddice uno dei principi fondamentali della sicurezza: avere sistemi eterogenei e ridondanti», avverte Luigi Benocci, solution strategist di CA ( com/it). Quando voce e dati transitano su infrastrutture indipendenti, un malfunzionamento legato a uno di essi non implica alcun danno al servizio dell altro; «unificando l in- 144 DM aprile 2008

6 frastruttura e i protocolli di voce e dati, invece, un guasto o un attacco a un singolo dispositivo di rete, può danneggiare e compromettere entrambi i servizi», aggiunge Benocci. La convergenza va vista pertanto considerando anche gli effetti che essa può avere in termini di gestione dell infrastruttura aziendale. «Un telefono Ip come un Pc può essere soggetto ad attacchi, virus, worm e quindi deve essere possibile intervenire rapidamente con patch di sicurezza per evitare ripercussioni sull azienda stessa», afferma Marco Misitano, business development manager security di Cisco Italy ( Secondo Luca Renzanigo, product marketing manager unified communication di Microsoft Italia ( il passaggio da una soluzione voce tradizionale a una basata su protocollo Ip e integrata nell infrastruttura dati aziendale apporta dei miglioramenti anche sotto il punto di vista della sicurezza: «La rete voce tradizionale non era soggetta agli stessi requisiti di sicurezza tipici dell infrastruttura di rete aziendale; portando su questo canale la parte voce si rende necessaria l inclusione delle policy di sicurezza tipiche della rete dati». La sicurezza per quanto possibile andrebbe sempre misurata; a ricordarcelo è Franco Cibrario di CSdomotica: «Poter mostrare in maniera semplice, dinamica e interattiva tutto ciò che accade in rete è molto più convincente di qualsiasi promessa commerciale». L INTRUSIONE NON PAGA Come abbiamo dimostrato gli attacchi che riguardano i sistemi VoIp pur simili a quelli dei dati, hanno caratteristiche e dinamiche proprie; perciò le minacce che incombono sui sistemi VoIp sono numerose e in futuro potrebbero aumentare. Ma quasi nessuno al riguardo è esageratamente pessimista. Per alcuni osservatori tuttavia il rischio potenziale è alto anzitutto perché la protezione dei dispositivi VoIp è strettamente correlata alla sicurezza delle reti dati aziendali. Inoltre ci sono attacchi specifici la cui pericolosità è ampiamente documentata e di cui bisogna tenere conto. Per esempio due protocolli molto diffusi in ambito VoIp, H.323 e Inter Asterisk exchange si sono rivelati vulnerabili allo sniffing durante il processo di autenticazione; Sip un altro protocollo molto diffuso lascia le reti VoIp aperte al trasporto non autorizzato di dati. Numerosi tool che consentono di scoprire o testare vulnerabilità dei sistemi cominciano a essere facilmente accessibili; per fortuna non sono ancora molti gli exploit sfruttati in modo intensivo e utilizzabili su qualsiasi sistema e ciò si deve anche al fatto che i maggiori vendor VoIp utilizzano protocolli proprietari che rendono ancora difficoltoso ideare tool efficaci. In definitiva un attacco VoIp non è ancora abbastanza remunerativo: il tempo necessario per sfruttare un exploit è ancora troppo sproporzionato in termini di ritorno dell investimento per i potenziali intrusori. Naturalmente la situazione potrebbe cambiare in futuro, ma per ora la situazione induce a un cauto ottimismo. DM Symantec gestione del rischio quattro miti da sfatare Comprendere meglio la disciplina della gestione del rischio It consente alle organizzazioni di assumere rischi calcolati e utilizzare l It per trarre vantaggio competitivo. E questo in estrema sintesi il messaggio che emerge dalla seconda edizione del Symantec It Risk Management Report, uno studio basato sull analisi di oltre 400 interviste con professionisti It. Partendo da questo risultato Symantec ( ha voluto contribuire a sfatare quattro miti comunemente associati al rischio It. In primo luogo nonostante la percezione comune tenda ad associare il rischio It a quello sicurezza, i risultati dello studio rivelano l emergere di una visione più ampia da parte dei professionisti It che individuano nel rischio di disponibilità il fattore più critico in grado di percorrere tutta la catena del valore e creare perdite per milioni di dollari. Il mito secondo cui la gestione del rischio It può essere affrontata come singolo progetto, o come una serie di esercizi distribuiti in diversi periodi di budget, non tiene conto della natura dinamica dell ambiente di rischio interno ed esterno. Al contrario poiché gli incidenti tecnologici in ambito di sicurezza, disponibilità, conformità e prestazioni possono avere un impatto devastante, un approccio di tipo olistico alla gestione del rischio It consente alle aziende di stare al passo con i mutevoli scenari di business. Se è vero che la tecnologia svolge un ruolo chiave nella mitigazione del rischio, è altrettanto vero, e lo studio lo dimostra, che le persone e i processi incidono fortemente sull efficacia di un programma di gestione del rischio It. Infine il quarto mito riguarda la tendenza a considerare la gestione del rischio It una disciplina formale. Senza dubbio, grazie alle esperienze maturate, molti dispongono di una solida base di conoscenze che consentono di comprendere meglio come la gestione del rischio It integra elementi di gestione operativa del rischio, di controllo della qualità e di governance sul piano business e It. Ma sarebbe un errore grave considerare la gestione del rischio It come un insieme di principi rigidi e di relazioni fisse applicabili universalmente in qualsiasi settore e area geografica. Symantec It Risk Management Report Volume II è disponibile all indirizzo aprile 2008 DM 145

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni - roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Organizzazione e pianificazione delle attività di marketing

Organizzazione e pianificazione delle attività di marketing Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

La vostra azienda guarda al futuro? Cos è la Comunicazione Unificata? TELEFONATA VIDEOCHIAMATA RICHIAMAMI CHAT. CONFERENZA Testo, Audio, Video

La vostra azienda guarda al futuro? Cos è la Comunicazione Unificata? TELEFONATA VIDEOCHIAMATA RICHIAMAMI CHAT. CONFERENZA Testo, Audio, Video Quando abbiamo inaugurato la nostra nuova sede abbiamo inaugurato un nuovo modo di lavorare, sfruttando il potenziale tecnologico della soluzione Wildix Andrea Massarotto - Responsabile Immobiliare Aste.com

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Dematerializzare per Semplificare

Dematerializzare per Semplificare 1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT Case Study TWT North Sails, ha rivoluzionato il modo di lavorare Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge

Dettagli

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi. HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli