LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA GIUGNO 2011 ROMA GIUGNO 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011"

Transcript

1 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA GIUGNO 2011 ROMA GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

2 COMPUTER FORENSICS DESCRIZIONE Ai nostri giorni è difficile immaginare un crimine che non abbia una dimensione digitale. Criminali, sia violenti che colletti bianchi, stanno usando la tecnologia per facilitare i propri reati e evitare apprensione, creando nuove sfide per avvocati, giudici, agenti, ispettori e professionisti di sicurezza aziendale. Se state trattando con attività illecite, impiegati disonesti, intrusioni al computer, dispute civili o pubbliche, allora per Voi è necessario sapere dove trovare le prove digitali sui computers e sulle apparecchiature mobili. Con un training appropriato e tools opportuni potete recuperare prove digitali dai computers e smart phones che possono essere utilizzate in una grande varietà di investigazioni criminali. Questo workshop si rivolge a Professionisti che sono interessati a svolgere o stanno già svolgendo indagini di Computer Forensic. Gli argomenti trattati comprendono file systems, data recovery, tracce di Internet, smart phones, memoria remota e approcci pratici che hanno a che fare con la crittazione. Sono discusse procedure e tools per raccogliere dai computers ed esaminare le prove digitali. Vengono utilizzati scenari investigativi per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici dei partecipanti. PARTECIPANTI Questo workshop si rivolge a Professionisti di IT Security e di Forensic che sono interessati agli aspetti tecnici del Computer Forensics. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui vari computers. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove digitali memorizzate sui computers e gli smart phones. Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento degli esercizi. DOCUMENTAZIONE Oltre alla documentazione tecnica i partecipanti riceveranno una copia del libro: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet by Eoghan Casey.

3 PROGRAMMA 1. Panoramica su Computer Forensics Usi di Computer Forensics Principi di Forensic L acquisizione della prova e la catena della custodia Acquisizione di Forensic dei mezzi di memorizzazione Trabocchetti da evitare 2. Windows Memory Forensics Acquisizione di Forensic della memoria Processi e moduli Porte aperte e connessioni di network Trovare in memoria items nascosti e cancelli Individuare in memoria codice malevolo Scavare in profondità nella memoria 3. Analisi del Registry e Logs del sistema Windows La ricchezza di Forensic nel Registry Metodi e tools di analisi del Registry Ricostruire gli stati passati del Registry Estrarre le informazioni dai Logs di Windows Troubleshooting dei Logs di Windows 4. Forensic Analysis dei File Systems di Windows Attributi del File System NTFS Comuni locazioni delle informazioni utili Consigli sul Keyword Searching Estrarre Metadati dai files Recuperare l informazione cancellata 6. Forensic Analysis dei sistemi UNIX Attributi del File System EXT Locazioni comuni dell informazione utile Consigli sul Keyword Searching Recuperare l informazione cancellata 7. Forensic Analysis degli Smart Phones Tipi di informazione memorizzata negli Smart Phones Strumenti e tecniche per acquisire dati dagli Smart Phones Interpretare le strutture dei dati sui devices mobili Recuperare e ricostruire dati cancellati 8. Approcci pratici per trattare con la crittazione Panoramica sulla crittazione sui computer Contenitori criptati o la crittazione dell intero disco Utilizzare encryption recovery keys Localizzare versioni plaintext dei dati Approcci per trattare con la crittazione dell intero disco 9. Costruire un Caso solido e testimoniare in tribunale Tecniche di ricostruzione di digital Forensic Contenitori criptati o encryption completa del disco Usare le encryption recovery keys Localizzare le versioni plaintext dei dati Approcci per relazionarsi con la full disk encryption 5. Tracce di Internet sui sistemi Windows Tracce di Web browsing Aspetti comuni delle attività di Analisi dell instant messenger File Transfer Interactive logon connections

4 NETWORK FORENSICS DESCRIZIONE I networks sono la principale fonte di prova per quanto riguarda l attività criminale o i cattivi comportamenti degli impiegati. Quindi Network Forensics è diventato parte integrale dell Information Security e delle investigazioni aziendali. Se la Vostra organizzazione si trova ad affrontare problematiche di frodi, intrusioni nel computer, cattiva condotta nei posti di lavoro, dispute civili, allora è necessario che impariate dove si trovano le prove digitali nel Vostro network e a preservarle per utilizzarle in maniera opportuna. Si possono ottenere una gran quantità di informazioni dai networks che possono essere utilizzate con successo nelle investigazioni digitali. Questo workshop si rivolge a tutti Professionisti che sono interessati a svolgere o stanno svolgendo attività di Network Forensics. Questo seminario va al di là del Computer Forensics per discutere di trasferimento prove su network. Gli argomenti trattati comprendono protocolli di network, logs a livello network, il valore delle prove correlate a livello network dai sistemi IDS, firewalls e altri devices di network e sistemi di monitoring. Sono anche discusse procedure e tools per raccogliere ed esaminare le prove digitali. Vengono utilizzati scenari investigativi per esercitazioni che permettano di mettere in pratica gli argomenti presentati e rinforzare gli skills tecnici dei partecipanti. PARTECIPANTI Questo workshop si rivolge a Professionisti di IT Security interessati agli aspetti tecnici del Network Forensics. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire le tipologie di prove digitali disponibili sui networks. Attraverso le esercitazioni i partecipanti capiranno i punti di forza e di debolezza dei vari tools e tecniche di Forensics, miglioreranno la loro capacità di gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare prove digitali memorizzate sui networks. Ai partecipanti è richiesto di portare un laptop dotato di Microsof Windows necessario per lo svolgimento degli esercizi. DOCUMENTAZIONE Oltre alla documentazione tecnica i partecipanti riceveranno una copia del libro: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet by Eoghan Casey.

5 PROGRAMMA 1. Preparare i networks come una sorgente di prova Metodologie e tools per gli attacchi Preparazione dell infrastruttura Considerazioni di Forensic collegate all infrastruttura di logging Preparazione degli aspetti operativi Politiche e procedure Sviluppare una mappa della prova digitale 2. Best Practices per gestire la prova digitale sui networks Principi di Forensic applicati alle sorgenti di dati del network Requisiti della catena di custodia e standards probatori Concetti legali e etici nelle investigazioni digitali Tools e tecniche per preservare i dati del network Preservare i files di log dinamici 5. Correlazione e ricostruzione del Log di network Strategie per normalizzare differenti formati di Log Tools e tecniche per calcolare la correlazione del log Cercare simultaneamente logs multipli Ricostruire eventi usando logs di network I più comuni trabocchetti nella correlazione del log 6. Attribuire le attività di network a una persona Estrarre informazioni sull autenticazione dell utente Il comportamento umano riflesso nei logs del network Associare i logs del network con le attività del computer Stabilire Patterns di comportamento Sfide per connettere un individuo agli eventi del network 3. Il traffico del network come una sorgente di prova Tools e tecniche per acquisire il traffico del network Panoramica sui protocolli Internet Analizzare packet headers e payloads Ricostruzione e analisi delle sessioni di network Trabocchetti più comuni nel network Forensics 4. Usare su un network i Logs come prova Trattare i logs come prova Interpretare i più comuni formati di log (ad esempio NetFlow, IDS) Preservare e ricercare logs nel formato binario/proprietario Limitazione dei logs a livello network

6 INFORMAZIONI QUOTA DI PARTECIPAZIONE Computer Forensics Workshop 1600 (+iva) Network Forensics Workshop 1200 (+iva) La partecipazione ad entrambi i seminari viene offerta ad una speciale quota di 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 3 giorni/2giorni: È previsto il servizio di traduzione simultanea MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y Banca Intesa Sanpaolo S.p.A. Ag di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 30 Maggio 2011 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI DI GRUPPO Se un azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Chi usufruisce di questa agevolazione non ha diritto ad altri sconti per lo stesso evento. ISCRIZIONI IN ANTICIPO I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. EOGHAN CASEY COMPUTER FORENSICS nome... cognome... Roma Giugno 2011 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: 1600 (+iva) NETWORK FORENSICS Roma Giugno 2011 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: 1200 (+iva) ENTRAMBI I SEMINARI Quota di iscrizione per entrambi i seminari: 2600 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all interno. È previsto il servizio di traduzione simultanea funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... cap... provincia... telefono... fax Timbro e firma Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax

7 DOCENTE Eoghan Casey è un grandissimo esperto del settore, ha fatto migliaia di ispezioni e acquisizioni legali, includendo sistemi Unix e Windows, Enterprise servers, smart phones, telefoni cellulari, logs di network, backup tapes e databases systems. Ha testimonitao in molti casi criminali e civili e ha preparato relazioni e report tecnici e preparato prove da esibire nei tribunali per casi di Computer Forensic e Cyber-Crime. Ha messo insieme esperti di Forensic per creare Handbook of Computer Crime Investigation: Forensic Tools and Technology. È autore di molti articoli tecnici e di diversi libri tra cui: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet.

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

Disturbi dell Apprendimento

Disturbi dell Apprendimento Master in Disturbi dell Apprendimento in collaborazione con IPS nelle sedi di MILANO ROMA PADOVA BARI CAGLIARI CATANIA RAGUSA Questo modulo d iscrizione, unitamente alla fotocopia della ricevuta del versamento

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020

Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020 DATA: 29/8/2013 N. PROT: 475 A tutte le aziende/enti interessati Seminario Europrogettazione - I nuovi programmi comunitari a gestione diretta per il periodo 2014-2020 Roma, 15-16 ottobre 2013 Bruxelles,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA

UNIVERSITÀ DEGLI STUDI DI BRESCIA Bando di ammissione al Master di II livello in BIM-BASED CONSTRUCTION PROJECT MANAGEMENT (VISUAL PM) ANNO ACCADEMICO 2014/2015 Ai sensi del comma 9 dell art. 7 del D.M. 270/99 e del Regolamento d Ateneo

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE FORMAZIONE PROFESSIONALE Le coperture a tutela dell impresa EDIZIONE 21 maggio 2014 DOCENZA IN WEBCONFERENCE PROGRAMMA La partecipazione è valevole ai fini IVASS per il conseguimento della formazione professionale

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA 24 ottobre 2013 WEB CONFERENCE LEZIONE LIVE IN VIDEOCONFERENZA PROGRAMMA La partecipazione è valevole ai fini IVASS per l aggiornamento professionale

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Codice IBAN: IT 52 H 07601 03200 001013078355

Codice IBAN: IT 52 H 07601 03200 001013078355 Pagamenti Per iscriversi a uno dei corsi di lingua italiana della Scuola Romit è necessario il pagamento della tassa di iscrizione di 50 euro più l importo equivalente al 20% del totale costo del corso,

Dettagli

I nostri corsi serali

I nostri corsi serali I nostri corsi serali del settore informatica Progettazione WEB WEB marketing Anno formativo 2014-15 L Agenzia per la Formazione, l Orientamento e il Lavoro Nord Milano nasce dall unione di importanti

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

BIKE FESTIVAL SARDEGNA 2015 08 10 Maggio 2015 Parco Polaris Pula (Cagliari) Sardinia Italy

BIKE FESTIVAL SARDEGNA 2015 08 10 Maggio 2015 Parco Polaris Pula (Cagliari) Sardinia Italy ATTENZIONE: QUESTO FORM NON É PER L ISCRIZIONE ALLE GARE MA SOLO PER LE PRENOTAZIONE ALBERGHIERE E DEI TRASFERIMENTI MODULO DI PRENOTAZIONE Sezione dati partecipanti Da inviare entro il 24 Aprile 2015

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung

Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Termini e condizioni dell iniziativa Scopri il valore di stare con Samsung Samsung Electronics Italia S.p.A., con sede legale in Cernusco sul Naviglio (MI), Via C. Donat Cattin n. 5, P.IVA 11325690151

Dettagli

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time NOVITÀ 2013! CONSUMER INTELLIGENCE FORUM 7 Aziende: Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time > Nicola Aliperti Global It Project Manager Marketing

Dettagli

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA

CORSO ECM. Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento. Sede corso: Viale Angelico 20/22- ROMA ISTITUTO «LEONARDA VACCARI» PER LA RIEDUCAZIONE DEI FANCIULLI MINORATI PSICO - FISICI CORSO ECM Ausili informatici e tecnologie per la comunicazione e l apprendimento: dal bisogno all intervento Sede corso:

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015

Regolamento AICA per la Certificazione delle competenze digitali Codice documento Pagine Revisione Del SC 02 1 di 15 05 20/01/2015 SC 02 1 di 15 Il presente regolamento ha lo scopo di descrivere le modalità operative per la concessione, il mantenimento, il rinnovo e la eventuale revoca delle Certificazioni di AICA. Esso è suddiviso

Dettagli

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI Dalla tecnica PSInSAR al nuovo algoritmo SqueeSAR : Principi, approfondimenti e applicazioni 30 Novembre - 1 Dicembre 2010 Milano Il corso è accreditato

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE

MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE Master di I livello in MANAGEMENT NELLE ORGANIZZAZIONI SANITARIE In Sigla Master 74 Anno Accademico 2009/2010 (1500 ore 60 CFU) TITOLO Management nelle organizzazioni sanitarie FINALITÀ Con la locuzione

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

NEUTROMED - TI DÀ UNA MANO

NEUTROMED - TI DÀ UNA MANO codice manifestazione: 14/011 REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO: NEUTROMED - TI DÀ UNA MANO Promosso da HENKEL ITALIA S.p.A. Divisione Cosmetica Soggetto Promotore HENKEL ITALIA S.p.A. Divisione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

30-APRILE/03 MAGGIO-2015.

30-APRILE/03 MAGGIO-2015. INFORMAZIONI GENERALI Il corso ISA 2015 DISCIPLINE OLIMPICHE è un corso formativo ed evolutivo relativamente alle discipline della Fossa Olimpica Skeet Double Trap, e viene organizzato per la 1 volta in

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Parc Hotel Villa Immacolata

Parc Hotel Villa Immacolata SEMINARIO di presentazione del corso: USO EFFICIENTE DELLE RISORSE ENERGETICHE: L AZIENDA E L ENERGY MANAGEMENT Pescara, 13 Marzo 2009 Segreteria organizzativa Centro Congressi Strada Comunale San Silvestro,

Dettagli

CONTRATTO CON LO STUDENTE A.A. 2014/2015

CONTRATTO CON LO STUDENTE A.A. 2014/2015 Si ricorda che alla domanda d iscrizione dovranno essere allegate 2 copie originali di questo contratto, tutte debitamente firmate dallo studente nelle parti indicate. CONTRATTO CON LO STUDENTE A.A. 2014/2015

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare?

1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare? 1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare? 2) Non ho prenotato, posso chiedere al docente di sostenere ugualmente l'esame? 3) La regola dell'appello alternato vale

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

IMPORT EXPORT CAPIRE L IVA dall ABC alle operazioni complesse

IMPORT EXPORT CAPIRE L IVA dall ABC alle operazioni complesse CICLO DI SEMINARI febbraio/maggio 2008 IMPORT EXPORT CAPIRE L IVA dall ABC alle operazioni complesse CICLO DI SEMINARI IMPORT EXPORT CAPIRE L IVA dall ABC alle operazioni complesse 26 febbraio PRESUPPOSTI

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

CONTRATTO DI SERVIZIO

CONTRATTO DI SERVIZIO Il presente contratto si basa su un accordo quadro stipulato fra l Associazione provinciale delle organizzazioni turistiche dell'alto Adige (LTS), le Associazioni e i Consorzi turistici dell Alto Adige

Dettagli

I fattori predittivi e prognostici: il nuovo orizzonte della diagnostica anatomo patologica

I fattori predittivi e prognostici: il nuovo orizzonte della diagnostica anatomo patologica I fattori predittivi e prognostici: il nuovo orizzonte della diagnostica anatomo patologica I Edizione 28 Settembre 2012 II Edizione 23 Novembre 2012 Martinengo - Sala Congressi Diapath L evento è stato

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

ORGANIZZA Corsa podistica non competitiva su strada di km. 6.

ORGANIZZA Corsa podistica non competitiva su strada di km. 6. ASSOCIAZIONE MEZZAMARATONA DEL GIUDICATO DI ORISTANO REGOLAMENTO CORSA PODISTICA NON COMPETITIVA SU STRADA L Associazione MEZZAMARATONA DEL GIUDICATO DI ORISTANO, con il patrocinio del Comune e della Provincia

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli