Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)"

Transcript

1 Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Prima di esaminare quali sono gli standard gestionali della Computer Forensics è necessario introdurre le linee guida della Computer Forensics ed i suoi principi guida relativi alle attività di polizia giudiziaria ed investigativa. L analisi degli standard di gestione relativi alla disciplina della Computer Forensics riguarda l applicazione di tecniche scientifiche ed analitiche ai Sistemi Operativi ed ai filesystem al fine di recuperare prove utili e valide nell attività processuale. Oggi ad esempio in termini di risarcimento assicurativo di un incidente in un azienda sono richieste le stesse caratteristiche di un procedimento esaminato in un attività di polizia giudiziaria. E necessario sempre fare una fotografia dell evento criminoso prima che esso si verifichi per poter stabilirne le sue cause. Oggi esamineremo in pratica qualche esempio pratico di Computer Forensics. Nello specifico analizzeremo gli standard cioè come è opportuno costituire un team IR (Incident Response) al fine di effettuare un analisi forense. Successivamente valuteremo gli standard di un analisi di computer forensics. Nello specifico nell ambito dei professionisti della sicurezza informatica ed anche in campo militare i termini computer forensics e digital forensics vengono usati per riferirsi a tutti gli aspetti dell investigazione digitale di un attacco. Le forze di Polizia conferiscono a tali accezioni solamente la situazione in cui vengano impiegate le procedure di repertamento ed analisi della prova digitale. La computer forensics è caratterizzata dall assenza di uniformità e standard, dovuta proprio allo sviluppo bottom-up (dal basso verso l alto) di questa disciplina, ossia dall esperienza pratica quotidiana, che cerca ancora adesso una sistematizzazione metodologica da parte della scienza. Esistono diversi standard, insiemi di procedure (SOP set of Procedures), regole empiriche per tentare di uniformare e regolamentare questa disciplina il cui grande limite, oltre quello dell evoluzione bottom-up, è il forte intreccio con le diverse norme di legge che la regolano e che diversificano le attività svolte complicando la classificazione scientifica e procedurale. In realtà nella computer forensics non esiste uno standard reale ed un metro di valutazione da utilizzare come riferimento. Questa disciplina è nata in Inghilterra dove i primi ad utilizzarla fu una branca di Scotland Yard (i servizi segreti britannici). Nella fattispecie il primo manuale sulla computer forensics fu stilato dall ACPO (Association of Chief Police Officer) e prese il nome di ACPO guide, una guida il cui obiettivo era quello di fornire le regole per l acquisizione, l analisi e la presentazione delle prove informatiche in dibattimento. Tale documento intendeva fornire uno standard, non lo standard come espresso chiaramente dichiarato. Ad esempio in alcuni procedimenti giudiziari la difesa aveva schierato una persona molto onorata e competente ma non certificata, il che depone male nei confronti del giudice che ha dei pregiudizi nei confronti del CTU (consulente tecnico) non certificato. Nello specifico la guida acpo si fonda su 4 principi fondamentali. Nel primo principio le forze di polizia non possono intraprendere alcuna azione che possa alterare i dati conservati all interno di un computer e destinati alla presentazione in sede processuale. Nel secondo principio nelle circostanze eccezionali in cui è necessario, l accesso ai dati originali deve essere operato da personale altamente specializzato, ossia che abbia il totale controllo delle proprie azioni sulla prova, che riesca a fornire il massimo dettaglio delle operazioni eseguite sulla prova. Nel terzo principio deve essere costituito un documento di controllo e verifica del procedimento, tale da essere riprodotto e verificato da una qualunque terza parte. In fine nell ultimo principio l ufficiale responsabile del caso è responsabile di tutte le operazioni effettuate sulla prova e della corretta applicazione delle relative leggi. Per ciò che concerne gli standard bisogna menzionare la IOCE (International Organization of Computer Evidence) che fu fondata nel 1995 ed aveva il compito di fornire alla Forze di Polizia un forum dove scambiare le proprie esperienze sul crimine informatico ed informatica forense. Tale organizzazione ha revisionato la guida ACPO durante la conferenza internazionale Hi-Tech Crime and Forensics Conference (IHCFC) nell ottobre Per standardizzare il repertamento della prova informatica, IOCE ha sviluppato alcuni principi cosi divisi: 1) Consistenza con tutti i sistemi legali;

2 2) Accordo per usare un linguaggio comune; 3) Curabilità; 4) Capacità di abbattere le frontiere internazionali; 5) Abilità nel diffondere fiducia nell integrità della prova; 6) Applicabilità a tutte le prove in ambito di forense; 7) Applicabilità ad ogni livello (individuale, Forze di Polizia, nazione). Infine sempre nell ambito della stessa conferenza sono stati approvati i seguenti principi: a) Nel repertamento della prova digitale, le operazioni effettuate non devono alterare la prova; b) L unica persona autorizzata ad accedere ad una prova digitale originale è una persona competente nell ambito forense; c) Tutte le attività relative al repertamento, accesso memorizzazione, o trasferimento delle prove digitali devono essere completamente documentate, conservate e disponibili per una verifica; d) Un individuo è responsabile per tutte le azioni intraprese sulle prove digitali nel momento in cui sono possesso; e) Ogni forza di Polizia responsabile per il repertamento, accesso, memorizzazione o trasferimento della prova digitale è responsabile dell applicazione dei principi suesposti. Nello specifico esiste un organizzazione chiamata IACIS (International Association of Computer Investigative Specialists) che è un organizzazione di volontariato no-profit composta da professionisti delle forze di polizia dedicati all istruzione nel campo dell informatica forense. Nello standard proposto vengono stabiliti tre requisiti essenziali per condurre analisi forensi in maniera competente e cioè: 1) devono essere utilizzati supporti sterili dal punto di vista forense; 2) l esame deve mantenere l integrità dei supporti originali; 3) stampe, copie di dati e risultanze dell esame devono essere contrassegnate in maniera inequivocabile, controllate e trasmesse. Questi principi nello specifico si sintetizzano nelle quattro regole fondamentali per l ammissibilità di una prova: 1) Minima manipolazione dell originale, o, equivalentemente, quando possibile, duplicazione dell originale e conservazione della prova in luogo sicuro e protetto da incidenti; 2) Documentare scrupolosamente ogni minimo cambiamento della prova durante l esame; 3) Conformità alle regole della prova, ossia assicurare che il procedimento effettivamente eseguito sia conforme ad uno standard; 4) Non manipolare la prova oltre i limiti delle proprie capacità tecniche e professionali. Passiamo ora ad esaminare le cosiddette politiche di sicurezza (policy). Quando parliamo di policy dobbiamo per prima cosa definire le azioni attese ed accettate, successivamente analizzare come gestire i dispositivi personali ed infine coinvolgere il management aziendale (Public Relation, Human Resource). Nello specifico risulta necessario analizzare i cosiddetti elementi di un piano di risposta cosi dettagliati: 1) Definire la risposta per ogni tipo di incidente (dopo un adeguata classificazione); 2) Definire chi fa cosa e la lista dei contatti di emergenza mediante la redazione di una documentazione dell incidente ed una securizzazione della prova; 3) Controllare la consistenza del piano in virtù di policy già esistenti (ad esempio privacy policy e policy su molestie sessuali); 4) Trafiletto pubblicitario per le Pubblic Relation; 5) Punto di contatto delle forze di Polizia (ad esempio la comunicazione per chiarire l evento e le risultanze attese). Dopo aver analizzato gli elementi di un piano di risposta è necessario ora passare alla fase della preparazione della prova e cioè: sapere dove sono i vostri dati (workstations, servers, database, log,

3 network traffic, back-up), sapere se sono affidabili ed infine sapere se siamo in realtà preparati a conservare le prove (hard-drive, software, hardware). Ma qual è la procedura ottimale da utilizzare in questi casi?. E questo il caso del Processo di Incident Response che si esplicita nelle seguente fasi: 1) Osservazione iniziale, domande; 2) Cosa conoscono gli altri? Chi è coinvolto? 3) Assessment della importanza del danno e del valore; 4) Physical assessment; 5) Conservare i dati sui sistemi oggetto di incidente; 6) Network Assessment; 7) LAN/WAN Assessment; 8) Conservare le prove sulla rete; 9) Sviluppare una strategia di risposta investigativa; 10) Analisi del crimine; 11) Conclusioni e report. Passiamo ora ad esaminare la creazione di un CIRT (centro di risposta di incidenti e di riposta aziendale. Un CIRT è necessario crearlo perché è necessario determinare cosa è successo, determinare l entità del danno, informare la comunità per evitare analoghi problemi, prevenire e prevedere il futuro, mitigare rischi e responsabilità e se necessario citare in giudizio. Gli obiettivi del CIRT sono essenzialmente due: 1) limitare il danno causato da incidenti (tecnologico, minimizzare le perdite, pubbliche relazioni, personale); 2) Abilitare la risoluzione di incidenti come ad es. espellere il virus intrusore, erogare una lezione per migliorare la security, effettuare un azione disciplinare e citare in giudizio. Nelle aziende è di fondamentale importanza l uso delle risorse umane in un cirt. Nello specifico sono richiesti una grande varietà di skill tecnici come ad esempio un staff di risposta dedicato, un team ad hoc di amministratori di sistema già dipendenti, un multicampus team. Infine molti requisiti si sviluppano nel tempo quando si è in presenza di grosse aziende multinazionali. Un esempio che viene fatto è quello della struttura di un Cirt di Microsoft

4 Nel cirt di Microsoft abbiamo un team principale costituito a sua volta da un team di security services ed architecture che ha il compito di determinare il modo meno invasivo per contenere l incidente (ad esempio disconnessione dei sistemi attaccati dalla rete), di produrre un scan iterativo di localizzare i sistemi infetti verificando i rischi associati ai prodotti che utilizza insieme al produttore. Inoltre tale team analizza i sistemi compromessi per errori di configurazione, controlla il log di sistema ed i risultati dell auditing, esegue (controreazione) aggiustamenti sui sistemi di monitoraggio ed infine trova e risolve ogni componente di rete infetto (nel caso di virus). Poi esiste il tema di investigazioni che svolge le seguenti attività: 1) Raccoglie e mantiene le prove; 2) Opera l investigazione; 3) Si coordina con le forze di polizia; 4) Conduce, eventualmente esami forensi; 5) Offre una singola fonte di raccolta prove. Infine il team di comunicazioni ha il compito di allertare il virus attack command team (VACT) in caso di attacco virus, di coinvolgere, se necessario, altri incident response team che hanno il compito di iniziare le procedure di back-up, coordinare le comunicazioni con le pubblic relation dell azienda ed infine notificare alla business unit la risoluzione del problema. Passiamo ora ad esaminare un Piano di Incident Response cosi dettagliato nel seguente grafico:

5 La fase di risposta viene vista come meno importante ma in realtà non lo è. Ad esempio un virus informatico (il cosiddetto worm) si infetta sui sistemi della rete con la stessa velocità di un virus biologico su una persona umana. Se ci fosse stata un fase di riposta ed una fase di preparazione alcuni worm non si sarebbero propagati sulla rete e non avrebbero creato danni incalcolabili sulla rete. Normalmente chi inizia a trattare un incidente lo deve finire. Se tutto va bene vi è la fase di post incident-review che ha il compito di migliorare il processo di risposta. Questo è il piano di incident response che ha l obiettivo di ripristinare una situazione di normalità. La computer forensics a questo punto si inserisce nella fase di risposta che inizia un processo parallelo con il compito di far capire quali sono le responsabilità dell incidente ed essere compensati del danno ricevuto. Sulla computer forensics lo standard ISO (international standard organization) raccomanda di stabilire delle procedure per assicurare una veloce ed effettiva risposta verso gli incidenti sulla sicurezza. Questo standard consente di effettuare anche analisi ed identificazione delle cause dell incidente, stabilire ed implementare strategie di risposta, fare una collezione di audit trail e prove similari, effettuare una comunicazione verso coloro che sono stati colpiti dall incidente o dal ripristino del sistema ed infine informare dettagliatamente le autorità competenti. Secondo questo standard l azienda vittima dell incidente deve collezionare appropriatamente le prove per i seguenti scopi quali l analisi interna di problemi, l interruzione di contratti, la richiesta di risarcimenti, procedimenti penali etc, ed infine negoziare il risarcimento dei danni dai fornitori di software. Passiamo ora ad esaminare le linee guida per l attività di forensics interna all azienda (la cosiddetta ISACA). Nello specifico sarà possibile identificare un attacco informatico sulla rete mediante l utilizzo dei seguenti strumenti: 1) l analisi dei log (intrusion detection, firewall, system logs, tentati login, etc);2) identificare tentativi di login ripetuti ed i relativi account bersaglio; 3)

6 controllare i principali file di sistema (aggiunta di utenti, file di password, trust files, service files, rootkit, etc); 4) controllare il traffico entrante ed uscente sui log dei firewall in cerca di IP(Internet Protocol) insistenti ed attività di scan (ad esempio il software netcraft); 5) controllare il tipo di servizi usati per connettersi (ftp, telnet, ssh,rlogin, etc); 6) controllare i log di sistema per tentativi di accesso come superuser (su, sys, system, root, etc). Le linee guida inoltre evidenziano altri concetti cosi dettagliati: Assicurare che i log abbiano data e time stamp; Annotare la responsabilità e l identità dei revisori dei log; Annotare le procedure per contattare le forze di polizia, se richiesto; Assicurare che i log possano identificare le persone/utenti associati all attacco; Identificare le violazioni dall interno e dall esterno; Correlare gli eventi di sonde/scan nel tempo. Dopo che l attacco è stato identificato risulta necessario analizzare le procedure di incident response. In caso contrario si procede ad informare prioritariamente la Gestione Utenti, la Gestione della sicurezza e la Gestione IT. Successivamente si passa ad informare sul cosiddetto principio del need to know (cioè il principio della necessità di sapere) ed infine si esaminano le procedure di repertamento o, almeno, il back-up dei log. Inoltre risulta necessario rendere sicura l area fisica dove sono ospitate le macchine vittime dell incidente, monitorare l attività degli account compromessi, degli utenti, dei servizi, dei sistemi, dispositivi (modem, router, access point, switch, etc) e delle applicazioni,e verificare l immagine dei file, non l originale. Si passa successivamente alla fase di verifica delle opzioni di comunicazione pubblica: in funzione degli accordi commerciali con i business partner su quanto comunicare all esterno, in funzione dei requisiti e dei benefici per l organizzazione. Potrebbe non essere opportuno rendere pubblico l incidente in funzione della tipologia di mercato a cui si rivolge l azienda. A questo punto risulta di fondamentale importanza seguire le procedure di acquisizione/mantenimento della prova cosi esplicitate: 1) etichettare le prove con codici identificativi; 2) Mantenere traccia scritta di tutte le attività eseguite (data, ora, identità delle persone, attività eseguite, etc); 3) Creare immagini dei sistemi e dei dispositivi. La creazione delle immagini dovrebbe essere effettuata in presenza di terze parti sicure (esempio l incidente probatorio); 4) Effettuare formazione presso i responsabili interni al fine di non compromettere proceduralmente l efficacia del lavoro; 5) Assicurare che le procedure includano il mantenimento dei log per l accesso ai sistemi e dispositivi ; 6) Se possibile congelare l area fisica inibendone l accesso; 7) Determinare se l account ha utilizzato login di un account del sistema. Se cosi fosse allora risulta necessario restringere i diritti degli account compromessi, se gli account non sono necessari disabilitare l account finchè l investigazione è terminata e rimuoverli dopo l investigazione, e verifica di ogni tool di monitoraggio o i dispositivi installati per ogni prova supplementare. Inoltre se gli indirizzi IP dei sistemi sospettati sono stati individuati, è possibile richiedere i log dall ISP (Internet Service Provider o fornitore di accesso alla rete internet) per le date e gli orari di interesse per individuare l utenza (nome e cognome). Ovviamente, questo richiede l autorizzazione dell autorità giudiziaria tramite la polizia giudiziaria. Se questo viene autorizzato allora si passa ad utilizzare il metodo forense. Facciamo ora dei casi pratici di applicazione di computer forensics. Esistono due modi per effettuare un analisi forense. Il primo metodo si ha nel caso in cui una volta congelato il reperto non posso più utilizzarlo. Con questo metodo mediante l utilizzo alcuni software come encase, helix ci da la possibilità di esaminare il reperto su una copia del disco. Il secondo metodo consiste nel fare

7 un ghost del reperto, poi fare un boot dell immagine del reperto e a questo posso scegliere quale dei due metodi utilizzare. Mi posso però avvalere di tool specifici (sistemistici) per quel sistema operativo per accedere a dei dati.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde

Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde Disciplinare per la concessione e l uso del Marchio La Sardegna Compra Verde Articolo 1 Oggetto 1. Il presente disciplinare regolamenta la concessione e l utilizzo del Marchio La Sardegna Compra Verde.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Gruppo Roche. Policy sull Occupazione

Gruppo Roche. Policy sull Occupazione Gruppo Roche Policy sull Occupazione 2 I Principi Aziendali di Roche esprimono la nostra convinzione che il successo del Gruppo dipenda dal talento e dai risultati di persone coscienziose e impegnate nel

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

MINISTERO DELLA SALUTE

MINISTERO DELLA SALUTE b) unica prova orale su due materie, il cui svolgimento è subordinato al superamento della prova scritta: una prova su deontologia e ordinamento professionale; una prova su una tra le seguenti materie

Dettagli

La ricerca empirica: una definizione

La ricerca empirica: una definizione Lucido 35/51 La ricerca empirica: una definizione La ricerca empirica si distingue da altri tipi di ricerca per tre aspetti (Ricolfi, 23): 1. produce asserti o stabilisce nessi tra asserti ipotesi teorie,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli