TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TCPA e PALLADIUM INTRODUZIONE TRUSTED COMPUTING TRUSTED COMPUTING FUNZIONAMENTO TCPA / PALLADIUM"

Transcript

1 Sistemi di elaborazione dell Informazione (Sicurezza su Reti) TCPA e PALLADIUM anno acc.2002/2003 INTRODUZIONE Quello relativo alla sicurezza dei dati è uno dei problemi che ricorre con più frequenza nell'ambito dell'informatica. Per far fronte a tale emergenza sono stati ideati i sistemi di trusted computing (sistemi di cui ci si può fidare). a cura di: Ernesto D Anisi Prof: Alfredo De Santis L'idea di base del trusted computig (TC) consiste nel sigillare le parti della macchina che hanno a che fare con dati e applicazioni e renderle accessibili esclusivamente ad applicazioni fidate. TRUSTED COMPUTING Nell'ambito del TC la sicurezza è ottenuta mediante la realizzazione di una cassaforte virtuale intorno a dati e programmi. Dati e programmi possono accedere alla cassaforte mediante l impiego di speciali chiavi di sicurezza. Le chiavi sono concesse solo a dati e applicazioni fidate. Il riconoscimento di dati e applicazioni è reso possibile da un agente (trusted agent) che valuta l'identificatore digitale di cui dati e applicazioni sono provvisti. TRUSTED COMPUTING Le principali iniziative nel campo del Trusted Computing sono tre: Next Generation Secure Computing Base (NGSCB), prima nota con il nome di Palladium, messa in campo da Microsoft con il supporto di Amd e Intel Trusted Computing Platform Alliance (TCPA) nata nel 1999 ad opera di IBM,Compaq, HP, Intel e Microsoft e allargata, ad oggi, a circa 200 aziende LaGrande di Intel della quale, per il momento, si conosce molto poco Esiste un iniziativa minore ma già presente nei pc Packard Bell Secure nota con il nome di Embassy (Embedded Application Security System) orientata all e-commerce. TCPA / PALLADIUM Il sistema TCPA/Palladium deve: garantire la sicurezza dei dati impedire la modifica delle applicazioni utente rendere possibile la gestione dei diritti d autore relativi ai beni digitali (digital rights management)

2 Chip collocato nel pc in cui è memorizzato, all atto della fabbricazione, il valore (ID) che identifica unicamente il pc differenziandolo dagli altri. Spazio protetto da virus e worm dentro il quale sono eseguite le applicazioni TC. Verifica che le parti hardware del pc e i programmi che si intendono eseguire su di esso siano muniti delle chiavi di sicurezza. Parte dell'applicazione, caricata nella memoria separata e protetta, che si esegue. Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Stabilisce se il computer è sicuro o meno e provvede al rilascio delle chiavi necessarie all'esecuzione dell'applicazione. trusted agent

3 Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Zona di memoria protetta definita dal Nexus dentro la quale sono contenute informazioni riservate. attestation sealed storage Meccanismo che permette di rivelare informazioni riservate contenute nella cassaforte virtuale ad agenti esterni. trusted agent trusted agent Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) Gli strumenti che il sistema TCPA/Palladium adopera per garantire la sicurezza dei dati e delle applicazioni sono: vault (cassaforte virtuale) attestation sealed storage Meccanismo mediante il quale le applicazioni TC accedono alla cassaforte virtuale per la lettura/scrittura di informazioni. attestation sealed storage Programma caricato nel Trusted Space in grado di accedere alla cassaforte virtuale servendosi del sealed storage. trusted agent trusted agent Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). La privata è nota a Microsoft. La è nota all utente. La privata è contenuta nei server di sicurezza Microsoft. La è nota all utente.

4 Secondo le specifiche del sistema TCPA/Palladium tutti gli elementi hardware e software del pc sono licenziati da Microsoft: tutti gli elementi hardware e software dispongono di una coppia di chiavi di sicurezza ( privata e ). La privata è nota a Microsoft. La è nota all utente. Le chiavi di sicurezza sono uniche. Le chiavi relative all hardware differiscono da un pc all altro. Come funziona il sistema TCPA/Palladium A copie diverse del medesimo software corrispondono coppie diverse di chiavi di sicurezza. La privata è contenuta nei server di sicurezza Microsoft. La è nota all utente. ID Il chip Fritz contiene al proprio interno l identificativo del pc ID ID ( ) Il pc calcola il proprio identificativo in funzione delle chiavi di sicurezza dei propri elementi hardware e software Il pc invia il proprio identificativo al chip Fritz

5 ID LA MACCHINA E IN UNO STATO APPROVATO = ID ( ) ( ) Il chip Fritz confronta l identificativo ricevuto con l identificativo memorizzato Il confronto da esito positivo, il pc è in uno stato approvato LA MACCHINA E IN UNO STATO APPROVATO = ID LA MACCHINA NON E IN UNO STATO APPROVATO?ID ( ) ( ) Il pc è abilitato all acceso a dati e applicazioni TC Il confronto da esito negativo, il pc non è in uno stato approvato LA MACCHINA NON E IN UNO STATO APPROVATO? ( ) Il pc non può accedere a dati e applicazioni TC?ID Se si sostituiscono gli elementi hardware TC presenti nel pc all atto dell acquisto con nuovi elementi TC l identificativo calcolato all avvio risulterà essere sempre diverso dall identificativo memorizzato nel chip Fritz. Per ovviare a ciò il calcolatore deve essere dotato di un nuovo identificativo. Si stabilisce una connessione tra il server di sicurezza Microsoft ed il pc in modo da valutare i nuovi elementi hardware in esso contenuti. Si assegna al pc un nuovo id che viene memorizzato da Fritz e calcolato dal pc ad ogni successivo avvio. Si esegue la medesima procedura nel caso in cui una periferica TC dovesse smettere di funzionare.

6 E possibile supporre di voler eseguire un applicazione TC Il server di sicurezza Microsoft mantiene una lista con tutte le coppie di chiavi di sicurezza relative a tutti gli elementi hardware e software licenziati da Microsoft. Viene stabilita una connessione tra il pc ed il server di sicurezza di Microsoft. Il server verifica lo stato del pc (sicuro o meno) accedendo alla cassaforte virtuale adoperando il Trusted Agent. Se il pc è in uno stato non sicuro il collegamento viene interrotto.

7 + Se è in uno stato sicuro il pc invia al server la dell hardware in esso contenuto e la dell applicazione che si vuole eseguire Il server invia al pc la somma tra le chiavi private corrispondenti alle chiavi pubbliche ricevute. = ( provata HW + privata ) + = ( provata HW + privata ) + Il pc calcola la privata del software che si intende eseguire sottraendo al valore ricevuto dal server la privata del proprio hardware. Chiave privata Il pc rende all applicazione la propria privata. = ( provata HW + privata ) + La protezione del software è ottenuta collocando la di sicurezza in settori del supporto ottico (cd/dvd) su cui il software risiede non accessibili ai normali masterizzatori. Chiave privata L applicazione può essere eseguita. Cd e dvd destinati all uso generico (adoperati dall utente) differiscono da quelli destinati all uso professionale (adoperati dalle software house) poiché i primi, a differenza dei secondi, contengono informazioni relative al produttore in particolari settori situati all inizio del disco. La di sicurezza del software è scritta proprio in quei settori del disco che nei supporti ottici comuni sono occupati dalle inf ormazioni relative al produttore e pertanto non registrabili.

8 Non è possibile pensare di eseguire software pirata sulle piattaforme TCPA/Palladium modificando l architettura della macchina mediante l introduzione di un mod chip. I mod chip potrebbero essere in grado di bypassare la procedura precedentemente descritta che permette al pc di ottenere dal server di sicurezza Microsoft la privata di sicurezza relativa all applicazione che si intende eseguire. Non è possibile pensare di eseguire software pirata sulle piattaforme TCPA/Palladium modificando l architettura della macchina mediante l introduzione di un mod chip poiché tali dispositivi non saranno mai licenziati da Microsoft e pertanto inutilizzabili da elaboratori TCPA/Palladium. Il discorso precedentemente illustrato vale solo per il software (o qualunque altro bene digitale protetto da diritti d autore) TCPA/Palladium che è riconosciuto come tale all atto dell esecuzione mediante la valutazione di un identificatore. Le piattaforme TCPA/Palladium potranno accedere senza alcun problema al materiale non protetto da diritti d autore che risiede su cd e dvd masterizzati dall utente. Il sistema TCPA/Palladium assesterà un duro colpo al mercato della pirateria. Si pone però il problema riguardo l impossibilità da parte dell utente di fare copie di back up funzionanti del proprio sof tware. Relativamente a ciò sono attualmente allo studio presso Microsof t possibili soluzioni al problema. La sicurezza della procedura precedentemente descritta è garanti ta da tre fattori. 1. Il valore id memorizzato all'interno di Fritz è unico e differisce da un calcolatore all'altro. 2. Le chiavi private relative ai componenti hardware di un pc sono uniche e variano da un calcolatore all altro. 3. Id memorizzato nel chip Fritz e chiavi private relative ai componenti hardware del pc non sono mai rivelati all'utente. Il pulsante di spegnimento Il sistema precedentemente illustrato può essere disabilitato dall'utente all'avvio della macchina. Avviando la macchina senza TC si potranno eseguire solo i programmi non licenziati (sprovvisti delle chiavi di sicurezza). I programmi non licenziati non riusciranno a dialogare con le periferiche licenziate (dotate di chiavi di sicurezza). Sono pertanto assai limitate le capacità di una macchina TC avviata in modalità tradizionale. Su macchine TCPA/Palladium sarà di fatto impossibile eseguire il software senza licenza, cioè sprovvisto delle chiavi di sicurezza.

9 Il server TC da cui si scaricano dei file può connettersi al pc e, mediante l impiego del Trusted Agent, caricare nel suo Trusted Space le istruzioni che da remoto rendono possibile la rimozione dei file precedentemente scaricati. Mediante il TC il software potrà essere noleggiato anziché acquistato. Il software smetterà di funzionare quando non si pagherà più il noleggio. Ciò è reso possibile dal ritiro della privata relativa al software noleggiato. Con il TC le software house potranno forzare gli utenti ad aggiornare il proprio software ritirando la privata di un applicazione all atto del rilascio di una nuova versione dell applicazione stessa in modo da impedire l uso delle versioni precedenti. Con il TC è possibile limitare l accesso a determinate pagine web alle macchine avviate in uno stato sicuro. In questo caso è il server su cui risiede fisicamente la pagina web a cui si è interessati a valutare lo stato del pc. L accesso è negato se il pc non è sicuro. CONSEGUENZE I server su cui risiedono i siti di aste online accetteranno solo offerte provenienti da macchine avviate in uno stato sicuro. Il server su cui è collocato il sito si connette al pc per verificarne lo stato. Le offerte sono respinte se il pc non è sicuro. La morte di Linux? Vi sono due possibilità circa la sorte di Linux. 1. Si diffonderà una versione Linux compatibile con periferiche e applicazioni Palladium. 2. Linux continuerà a far funzionare i pc privi di periferiche licenziate da Microsoft.

10 CONSEGUENZE La fine del software libero? Nel momento in cui Palladium sarà operativo si potranno eseguire solo le applicazioni registrate presso Microsoft e dotate di chiavi di sicurezza. Le registrazioni saranno rilasciate alle software house da Microsoft dietro pagamento. Ciò potrebbe causare la morte dei liberi programmatori e la fine del software libero. RISVOLTI ECONOMICI Gli analisti ritengono che potrebbero esservi alcune interessanti conseguenze in seguito al lancio del TC. Le grandi aziende saranno favorite a scapito delle piccole. Aumenteranno i guadagni delle aziende che producono beni digitali. Aumenterà il potere di chi fornisce beni e servizi informazionali. L introduzione di funzionalità tipiche delle smartcard all interno di Fritz assesterà un duro colpo al mercato delle stesse smartcard. CONCLUSIONI Le aziende che aderiscono all iniziativa TCPA/Palladium potrebbero ritrovarsi un giorno con un potere oggi inimmaginabile. Gli utenti dovranno per davvero immolare la propria libertà in nome di una maggiore sicurezza? Gli hacker sapranno rendere la libertà perduta ai fruitori dei sistemi informatici? Le risposte a queste ed altre domande non tarderanno ad arrivare, la battaglia è appena agli inizi.

Trusted Computing: tecnologia ed applicazione alla protezione del web

Trusted Computing: tecnologia ed applicazione alla protezione del web Trusted Computing: tecnologia ed applicazione alla protezione del web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Abbiamo delle certezze? nella mia rete sono presenti

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Linux Day 2006. Firenze, 28 Ott 2006. Daniele Masini. daniele@no1984.org http://vandali.org/danielemasini

Linux Day 2006. Firenze, 28 Ott 2006. Daniele Masini. daniele@no1984.org http://vandali.org/danielemasini no1984.org http://www.no1984.org Linux Day 2006 Firenze, 28 Ott 2006 FLUG http://www.firenze.linux.it Sicurezza, fiducia e Trusted Computing Daniele Masini daniele@no1984.org http://vandali.org/danielemasini

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

Promessa o Minaccia?

Promessa o Minaccia? Trusted Computing Promessa o Minaccia? Alessandro Bottoni Giugno 2006 alessandro.bottoni@infinito.it alessandro-bottoni@libero.it alessandrobottoni@interfree.it http://www.laspinanelfianco.it/ http://alessandrobottoni.interfree.it

Dettagli

Guida all uso delle comunicazioni di rete ed Internet Business Desktop

Guida all uso delle comunicazioni di rete ed Internet Business Desktop Guida all uso delle comunicazioni di rete ed Internet Business Desktop Numero di parte del documento: 312968-061 Febbraio 2003 La presente guida fornisce definizioni ed istruzioni per l uso delle funzioni

Dettagli

Intel Server Management Pack per Windows

Intel Server Management Pack per Windows Intel Server Management Pack per Windows Manuale dell'utente Revisione 1.0 Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI INTEL ALLO SCOPO DI

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

BTD-400 - Adattatore Bluetooth USB (Versione 4.0)

BTD-400 - Adattatore Bluetooth USB (Versione 4.0) BTD-400 - Adattatore Bluetooth USB (Versione 4.0) Windows 8, Windows 7, Vista, XP Guida rapida di installazione 2012 Kinivo LLC. Tutti i diritti riservati. Kinivo è un marchio di Kinivo LLC. Il marchio

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

BTD-300 - Adattatore Bluetooth USB (Versione 3.0)

BTD-300 - Adattatore Bluetooth USB (Versione 3.0) BTD-300 - Adattatore Bluetooth USB (Versione 3.0) Windows 8, Windows 7, Vista, XP e Mac OS 10.3.9+ Guida rapida di installazione 2012 Kinivo LLC. Tutti i diritti riservati. Kinivo è un marchio di Kinivo

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

ALLEGATO 1 CAPITOLATO TECNICO

ALLEGATO 1 CAPITOLATO TECNICO PROCEDURA IN ECONOMIA PER LA FORNITURA DI UNA INFRASTRUTTURA SERVER BLADE, PER LA NUOVA SEDE DELLA FONDAZIONE RI.MED CUP H71J06000380001 NUMERO GARA 2621445 - CIG 25526018F9 ALLEGATO 1 CAPITOLATO TECNICO

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Guida di installazione per PC Suite. IT 9356487 Issue 1

Guida di installazione per PC Suite. IT 9356487 Issue 1 Guida di installazione per PC Suite IT 9356487 Issue 1 Copyright 2003 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Tecnologie informatiche - Parte 1. Hardware

Tecnologie informatiche - Parte 1. Hardware Tecnologie informatiche - Parte 1. Hardware 1. Introduzione. I segnali binari. La parola informatica deriva dal termine francese informatique: è la fusione di due parole information e automatique che significa

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Licenze OpenSource Libertà Digitali. by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye)

Licenze OpenSource Libertà Digitali. by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye) Licenze OpenSource Libertà Digitali by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye) Licenze e Modello OpenSource Compreresti mai una macchina col cofano sigillato?!? Codice Sorgente Linguaggio

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

License Management. Installazione del Programma di licenza

License Management. Installazione del Programma di licenza License Management Installazione del Programma di licenza Nur für den internen Gebrauch CLA_InstallTOC.fm Indice Indice 0 1 Informazioni di base................................................... 1-1

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

requisiti di sistema caratteristiche hardware e software necessarie REQUISITI DI SISTEMA

requisiti di sistema caratteristiche hardware e software necessarie REQUISITI DI SISTEMA requisiti di sistema caratteristiche hardware e software necessarie 1 Sommario Piattaforma Hardware... 3 Requisiti hardware suddivisi per moduli... 4 Requisiti software suddivisi per moduli... 5 Protocolli

Dettagli

Il tuo manuale d'uso. HP DC72 BLADE CLIENT http://it.yourpdfguides.com/dref/887887

Il tuo manuale d'uso. HP DC72 BLADE CLIENT http://it.yourpdfguides.com/dref/887887 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di HP DC72 BLADE CLIENT. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD Toshiba EasyGuard è la soluzione ideale per un elevata sicurezza dei dati, per una avanzata protezione del sistema e per una semplicez

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche:

SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: Presentazione del prodotto Presentazione del prodotto SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: 2005. Una liberamente

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

Componenti di base di un computer

Componenti di base di un computer Componenti di base di un computer Architettura Von Neumann, 1952 Unità di INPUT UNITA CENTRALE DI ELABORAZIONE (CPU) MEMORIA CENTRALE Unità di OUTPUT MEMORIE DI MASSA PERIFERICHE DI INPUT/OUTPUT (I/O)

Dettagli

USO DEL LABOBORATORIO INFORMATICO

USO DEL LABOBORATORIO INFORMATICO USO DEL LABOBORATORIO INFORMATICO Orario di apertura: dal LUNEDÌ al VENERDÌ dalle 09.00 alle 18.00 Il laboratorio informatico è (per ora) diviso in due aule: aula A e aula B; una tabella che mostra l'occupazione

Dettagli

Guida di installazione per PC Suite

Guida di installazione per PC Suite Guida di installazione per PC Suite Il manuale d uso elettronico viene rilasciato subordinatamente a: Termini e condizioni dei manuali Nokia del 7 giugno 1998 ( Nokia User s Guides Terms and Conditions,

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Il tuo MSDNAA Online Software System può essere trovato al seguente indirizzo: http://msdn62.e-academy.com/udca_diee...username:...

Il tuo MSDNAA Online Software System può essere trovato al seguente indirizzo: http://msdn62.e-academy.com/udca_diee...username:... La seguente mail, in inglese viene inoltrata dal sistema automatico MSDN per la gestione degli utenti e contiene il link, l'user e la password per accedere al sistema: Benvenuto! Sei stato registrato nella

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

I sistemi di protezione del software

I sistemi di protezione del software del software una licenza n installazioni un accesso Normalmente l acquisto di una licenza prevede la possibilità di installare il software su n computer ma utilizzarlo solo da un computer alla volta. :

Dettagli

UEFI Secure Boot Il prezzo della libertà. Davide Bolcioni

UEFI Secure Boot Il prezzo della libertà. Davide Bolcioni UEFI Secure Boot Il prezzo della libertà Davide Bolcioni Autunno 2011 Articolo sul blog di Matthew Garrett (Red Hat) Un PC conforme alle linee guida per Windows 8 che abbia la sola chiave Microsoft rifiiuterà

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Guida all installazione e utilizzo del software Airbag Crash Cleaner

Guida all installazione e utilizzo del software Airbag Crash Cleaner Guida all installazione e utilizzo del software Airbag Crash Cleaner 2 ECUmania.it Learn, think and improve Sommario 1 Operazioni Preliminari... 4 1.1 Verifica dei requisiti di sistema... 4 1.2 Rimozione

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Guida alle impostazioni delle connessioni wireless

Guida alle impostazioni delle connessioni wireless Guida alle impostazioni delle connessioni wireless [fotocamera computer] (Per utenti Mac OS X v10.4) IMPORTANTE L'installazione del software deve essere effettuata prima di collegare la fotocamera al computer.

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC)

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC) Per organizzazioni di medie dimensioni Oracle Product Brief Real Application Clusters (RAC) PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UNA FUNZIONALITÀ DI CLUSTERING? La continuità operativa è fondamentale

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Computer desktop HP e Compaq - L'unità CD/DVD non viene rilevat...

Computer desktop HP e Compaq - L'unità CD/DVD non viene rilevat... 1 di 6 06/12/2007 19.08 Italia - Italiano» Contattare HP» Assistenza Tecnica HP» Richiedere assistenza in un'altra lingua» Vantaggi della registrazione HP» Ricevi notifiche e-mail: update dei driver e

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Key Pro TPX Generator Manuale Utente

Key Pro TPX Generator Manuale Utente Key Pro TPX Generator Manuale Utente 1 Sommario 1. Key Pro... 3 1.1 Caratteristiche... 3 1.2 Composizione del prodotto... 3 1.3 Scheda tecnica... 3 1.4 Memoria interna... 5 1.4.1 Funzione PC Mode... 6

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

LocationFree Player. Guida all impostazione e all utilizzo del sistema PSP (PlayStation Portable) 2-671-880-71(1)

LocationFree Player. Guida all impostazione e all utilizzo del sistema PSP (PlayStation Portable) 2-671-880-71(1) 2-671-880-71(1) LocationFree Player Guida all impostazione e all utilizzo del sistema PSP (PlayStation Portable) Questo manuale contiene le istruzioni per configurare l Unità Base LocationFree per l uso

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Modulo software HD2010MCTC DIR Versione MCTC-Net 100

Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Revisione 1.4 del 2014/07/24 INDICE PREMESSA... 4 1 - Requisiti di sistema... 5 1.1 Requisiti Hardware... 5 1.2 Requisiti Software... 5 1.3 Connettività...

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 USER GUIDE Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 SOMMARIO Introduzione... 3 Sensore BioHarness... 3 OVERVIEW BIOHARNESS 3.0 BT/ECHO... 4 OVERVIEW

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli