Seminario sulla sicurezza delle applicazioni mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seminario sulla sicurezza delle applicazioni mobili"

Transcript

1 Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Seminario sulla sicurezza delle applicazioni mobili 1

2 Chi sono Mi interesso di sicurezza informatica dallo scorso millennio Connettere significava intrecciare Hacker non aveva ancora alcun significato Ho fondato Linkspirit, azienda che si occupa di Consulenza nella progettazione di software e sistemi Verifiche di sicurezza su software e sistemi Formazione in materia di sicurezza informatica Seminario sulla sicurezza delle applicazioni mobili 2

3 Cosa faccio Partecipo a diversi progetti liberi legati la divulgazione della cultura sulla sicurezza informatica Progetto scuole Seminario sulla sicurezza delle applicazioni mobili 3

4 Di cosa parliamo oggi OWASP Mobile Security Project: analisi delle 10 vulnerabilità più rischiose in ambito mobile Descrizione tecnica Scenari ed esempi d'attacco Modalità di rilevazione e prevenzione Sguardo ai rischi derivanti da reverse engineering e modifica dinamica del codice applicativo Scorsa dei 10 controlli di sicurezza più importanti in ambito mobile secondo OWASP ed ENISA Seminario sulla sicurezza delle applicazioni mobili 4

5 La sicurezza informatica Insieme di misure di carattere organizzativo, tecnologico e procedurale mirate a garantire CONFIDENZIALITÀ INTEGRITÀ DISPONIBILITÀ dell'informazione. Seminario sulla sicurezza delle applicazioni mobili 5

6 Come funziona Definizione di politiche di accesso a servizi e informazioni autenticazione autorizzazione chi può fare cosa Difesa perimetrale Difesa interna Formazione degli utenti Seminario sulla sicurezza delle applicazioni mobili 6

7 Sicurezza informatica offensiva Utilizzo di strumenti e metodologie usate dagli attaccanti reali Accesso a servizi ed informazioni senza possedere i permessi previsti dalle politiche di sicurezza Lettura Confidenzialità Scrittura Integrità / Disponibilità Evidenzia le vulnerabilità di sicurezza Seminario sulla sicurezza delle applicazioni mobili 7

8 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Seminario sulla sicurezza delle applicazioni mobili 8

9 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Consapevolezza di analisti, sviluppatori, beta tester, utenti finali Sviluppo dell'architettura (secure by design) Ciclo di sviluppo del software Scrittura del codice Controlli di sicurezza comuni nelle fasi di test / review Seminario sulla sicurezza delle applicazioni mobili 9

10 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Consapevolezza di analisti, sviluppatori, beta tester, utenti finali Sviluppo dell'architettura (secure by design) Ciclo di sviluppo del software Scrittura del codice Controlli di sicurezza comuni nelle fasi di test / review Utilizzo consapevole da parte degli utenti finali Seminario sulla sicurezza delle applicazioni mobili 10

11 Sicurezza applicativa Il problema non è tecnologico, ma culturale! Seminario sulla sicurezza delle applicazioni mobili 11

12 Uno sguardo all'architettura mobile Librerie / Servizi Applicazione Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 12

13 Uno sguardo all'architettura mobile Utente Librerie / Servizi Applicazione Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 13

14 Uno sguardo all'architettura mobile Lato client Lato server Internet Librerie / Servizi Utente Applicazione UMTS Wi-Fi Applicazione Server Web Librerie / Servizi Sistema operativo Hardware Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 14

15 Superficie d'attacco nativa (out of the box) Piattaforma Hardware Sistema operativo Librerie e servizi Applicazioni native Contatti Seminario sulla sicurezza delle applicazioni mobili 15

16 Superficie d'attacco, altro Applicazioni di terze parti Backend esposti su Internet Tutto quello che ci sta sotto App Market Seminario sulla sicurezza delle applicazioni mobili 16

17 Superficie d'attacco ereditata Molte applicazioni mobili fanno uso del web Alcune sono a tutti gli effetti applicazioni web Altre fanno uso di API basate sul web (ReST) Il web non è stato progettato per essere sicuro Per progettare applicazioni mobili sicure, bisogna avere ben chiare le problematiche di sicurezza ereditate dal web Seminario sulla sicurezza delle applicazioni mobili 17

18 La metodologia O W A S P Open Web Application Security Project Seminario sulla sicurezza delle applicazioni mobili 18

19 Open Web Application Security Project Associazione senza scopo di lucro Missione: aumentare la visibilità relativa la sicurezza del software al fine di permettere di prendere decisioni informate ad imprese ed individui Seminario sulla sicurezza delle applicazioni mobili 19

20 Di cosa si occupa OWASP Si occupa di ricerca e divulgazione della cultura della sicurezza Mantiene svariati (e rinomati) progetti legati la sicurezza applicativa Includono informazioni circa librerie, API, best practices, auditing, suddivisi nelle tre categorie Protect Detect Life Cycle Seminario sulla sicurezza delle applicazioni mobili 20

21 OWASP Top 10 Mobile Risks Descrive le dieci problematiche di sicurezza in ambiente mobile valutate come più rischiose Indirizzato a sviluppatori, designer, manager ed organizzazioni Indipendente da linguaggio / framework utilizzato Seminario sulla sicurezza delle applicazioni mobili 21

22 Progetti OWASP collegati Mobile Security Project Top Ten Mobile Risks Technical Risks of Reverse Engineering and Unauthorized Code Modification Development Guide Secure Coding Practices Quick Reference Guide Code Review Guide Risk Rating Methodology Threat Risk Modeling Seminario sulla sicurezza delle applicazioni mobili 22

23 Top 10 Mobile Risks - Final List 2014 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 Weak Server Side Controls Insecure Data Storage Insufficient Transport Layer Protection Unintended Data Leakage Poor Authorization and Authentication Broken Cryptography Client Side Injection Security Decisions Via Untrusted Inputs Improper Session Handling Lack of Binary Protections Seminario sulla sicurezza delle applicazioni mobili 23

24 M1: Weak Server Side Controls Agenti di minaccia: qualunque entità non fidata utilizzata come input al backend Utente Malware Applicazione vulnerabile Il problema è di implementazione del backend E' una problematica di sviluppo web Seminario sulla sicurezza delle applicazioni mobili 24

25 M1: prevenzione Fare uso di tecniche di sviluppo sicuro lato server Top Ten Project A1 Injection A2 Broken Authentication and Session Management A4 Insecure Direct Object References A7 Missing Function Level Access Control A10 Unvalidated Redirects and Forwards Seminario sulla sicurezza delle applicazioni mobili 25

26 SQL Injection on Infostrada backend database Seminario sulla sicurezza delle applicazioni mobili 26

27 A1: Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Parametri attesi _post(id) = n naturale (o, al più, intero) Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; -- Seminario sulla sicurezza delle applicazioni mobili 27

28 A2: Broken Authentication and Session Management Brute force su password o username password deboli Predizione di identificativo di sessione o credenziali di accesso Replay autenticazione al di fuori di un canale crittografato Session spotting assegnazione di sessione al di fuori di un canale crittografato Session fixation assegnazione malevola di sessione precedente-mente avviata Timeout di sessione troppo lunghi o inesistenti Password non crittografate o non salate nella base dati Seminario sulla sicurezza delle applicazioni mobili 28

29 A4: Insecure Direct Object References 1. conto = _post['conto']; 2. query = prepara('select * FROM conti WHERE conto = %', conto); 3. result = invia_al_database(query); 4. fai_qualcosa_con(result); Seminario sulla sicurezza delle applicazioni mobili 29

30 A4: prevenzione E' necessario effettuare una mappatura degli oggetti cui l'utente ha diritto di accesso 1. query = prepara('select prendicontidasessione(%)', session_id); 2. conti[] = invia_al_database(query); 3. metti_conti_in_dropdown(conti[], dropdown); interazione dell'utente Seminario sulla sicurezza delle applicazioni mobili 30

31 A4: prevenzione 1. map_conto = prendi_indice_selezionato(dropdown); 2. query = prepara('select verificapermessi(%,%)', conti[map_conto], session_id); 3. result = invia_al_database(query); 4. if (result) { 5. tutto_ok_procedi(); 6. } else { 7. biasima_utente_e_disconnetti(session_id); 8. } Seminario sulla sicurezza delle applicazioni mobili 31

32 A7: Missing Function Level Access Control Un utente non è in grado di autenticarsi all'applicazione, ma può richiamare direttamente una funzione, ad esempio: backend/esegui_qualcosa.php?comando=fai_questo Una funzione contiene un parametro che specifica l'azione da eseguire, il livello di autorizzazione non viene verificato: dalla chiamata backend/gestisci.cgi?azione=mostra alla chiamata backend/gestisci.cgi?azione=modifica Seminario sulla sicurezza delle applicazioni mobili 32

33 A7: prevenzione Contrariamente ad A4 la verifica avviene a livello di funzione 1. function funzione(id_sessione, ) { 2. aut_rich = CO_LIVELLO_AUTORIZZAZIONE_RICHIESTO; 3. if verifica_autorizzazione(id_sessione, aut_rich) { 4. tutto_ok_procedi(); 5. } else { 6. disconnetti(id_sessione); 7. } 8. } Seminario sulla sicurezza delle applicazioni mobili 33

34 A10: Unvalidated Redirects and Forwards L'applicazione usa una pagina per il redirect che attende in input un parametro contenente l'url di destinazione backend/go.cgi?to=www.malware.ru/get_malware.html L'applicazione usa forward per ruotare le richieste da una funzione applicativa alla successiva usando un parametro per determinare la destinazione: backend/funzione1.cgi?fwd=funzione2.cgi Questo porta alla possibilità di alterazione del normale flusso di controllo Seminario sulla sicurezza delle applicazioni mobili 34

35 M2: Insecure Data Storage Agenti di minaccia: furto o smarrimento del dispositivo, malware, app ripacchettizzata Vettori d'attacco: navigazione all'interno del filesystem del dispositivo Debolezza: deriva dallo storage insicuro sul dispositivo Può essere molto grave: credenziali, token di autenticazione, cookies Dati geografici, personali, bancari, ID personale (!), etc Seminario sulla sicurezza delle applicazioni mobili 35

36 M2: Prevenzione Nulla di ciò che non c'è può essere rubato Non salvare nulla in locale se non è strettamente necessario Non salvare credenziali d'accesso Se si salvano token, far scadere le sessioni! Utilizzare api di crittografia di sistema standard Considerare l'utilizzo di altri livelli di crittografia al di sopra di quelli forniti dal sistema Applicare i permessi opportuni sui file utilizzati Non utilizzare chiavi hardcoded Seminario sulla sicurezza delle applicazioni mobili 36

37 M3: Insufficient Transport Layer Protection Agenti di minaccia: informazioni in transito fra dispositivo e backend. Vettori d'attacco: Rete wifi compromessa o monitorata (MITM) dispositivi del fornitore di accesso infrastruttura lato server malware sul dispositivo Seminario sulla sicurezza delle applicazioni mobili 37

38 M3: Insufficient Transport Layer Protection Debolezza: deriva dalla mancanza di mutua autenticazione degli endpoint crittografia delle informazioni in transito Spesso SSL/TLS viene usato in sola fase di autenticazione e scambio token Usare SSL non significa necessariamente usarlo bene Seminario sulla sicurezza delle applicazioni mobili 38

39 M3: scenari d'attacco Mancata verifica del certificato o dell'endpoint Certificato corretto e firmato da CA fidata Presentato da server malevolo Negoziazione di protocollo di cifratura debole SSL3 e BEAST attack basato sulla debolezza di degli IV nel caso TLS 1.0 e CRC Perdita di informazioni sensibili Invio di informazioni sensibili verso altri endpoint attraverso canali non crittografati Seminario sulla sicurezza delle applicazioni mobili 39

40 M3: prevenzione Assumere come non sicure le connessioni di rete Utilizzare SSL/TLS, quanto meno al trasporto di credenziali e token di sessione Utilizzare protocolli di cifratura standard e sicuri, scegliere chiavi adeguatamente lunghe e complesse Utilizzare certificati firmati da CA accreditate, ove possibile preferire il pinning (accordo) Non disabilitare o ignorare la verifica della catena SSL Stabilire connessioni sicure solo dopo aver verificato l'identità del server endpoint Seminario sulla sicurezza delle applicazioni mobili 40

41 M3: prevenzione Avvertire l'utente attraverso l'ui in caso di riscontrato errore nei certificati Non inviare informazioni confidenziali attraverso canali alternativi (sms, mms, etc) Ove possibile aggiungere un livello di crittografia prima di SSL E' possibile intercettare il traffico all'interno del dispositivo prima che venga crittografato in SSL Seminario sulla sicurezza delle applicazioni mobili 41

42 M4: Unintended Data Leakage Agenti di minaccia: malware, applicazioni ripacchettizzate, accesso fisico al dispositivo Vettori d'attacco: API per l'accesso alle zone di memoria condivise, strumenti di analisi forense Debolezza: Salvataggio involontario (OS, libs, etc) di informazioni sensibili in zone di memoria condivisa Deriva dalla mancata consapevolezza di come le informazioni gestite vengono trattate Seminario sulla sicurezza delle applicazioni mobili 42

43 M4: prevenzione Per ogni asset strategico è necessario conoscere le modalità di gestione a basso livello di: cache, cookie buffer di copia/incolla, tastiera modalità di background log e modalità di debug E' importante sapere come queste informazioni vengono processate da sistema operativo, librerie e framework Seminario sulla sicurezza delle applicazioni mobili 43

44 M5: Poor Authorization and Authentication Agenti di minaccia: richieste al backend, forzatura di autenticazione locale Vettori d'attacco: inclusione delle informazioni di autenticazione mediante richieste dirette al backend attacco locale all'applicazione ( M10) Debolezza: il formato del dispositivo porta all'utilizzo di PIN possibilità di utilizzo offline: delegazione all'app delle decisioni in merito all'autorizzazione Seminario sulla sicurezza delle applicazioni mobili 44

45 M5: Scenari d'attacco Attacchi al frontend (modalità offline) Rimozione dei controlli di autorizzazione Visualizzazione di informazioni scaricate ma non rese disponibili a livello di presentazione Attacchi al backend Esecuzione di funzioni in modalità anonima (rimuovendo i token di sessione dalle richieste) A7 Esecuzione diretta di funzioni non mostrate nella UI, per le quali l'utente non ha i diritti di esecuzione A7 Seminario sulla sicurezza delle applicazioni mobili 45

46 M5: prevenzione Assumere aggirabili tutti i controlli di autenticazione ed autorizzazione lato client Ove possibile devono essere fatti lato server Nel caso siano necessari controlli locali, effettuare verifiche di integrità del codice dell'applicazione ( M10) Non permettere di usare PIN come password Brute force lato client Se rubate bastano pochi tentativi per romperle, anche se salvate in maniera sicura Seminario sulla sicurezza delle applicazioni mobili 46

47 M6: Broken Cryptography Agenti di minaccia: qualunque entità possa accedere a dati crittografati in maniera errata Vettori d'attacco: decrittografia dei dati tramite accesso fisico al dispositivo, cattura del traffico di rete, malware sul dispositivo Debolezza: utilizzo di algoritmi di cifratura deboli o errori nel processo di crittografia Seminario sulla sicurezza delle applicazioni mobili 47

48 M6: Broken Cryptography If you're typing the letters A-E-S into your code, you're doing it wrong Thomas Ptacek Seminario sulla sicurezza delle applicazioni mobili 48

49 M6: cosa non fare Affidamento a processi di crittografia implementati localmente In genere i sistemi di crittografia implementati localmente possono essere aggirati Esempio: protezione locale degli eseguibili di ios Processo di gestione delle chiavi insicuro Inclusione delle chiavi con il contenuto (file system) Inclusione delle chiavi nel codice (hard-coding) Utilizzo di algoritmi insicuri, deprecati o propri(etari) Seminario sulla sicurezza delle applicazioni mobili 49

50 M7: Client Side Injection Agenti di minaccia: qualunque entità possa inviare dati all'applicazione, utenti esterni o interni, altre applicazioni, file o l'applicazione stessa Vettori d'attacco: attacchi testuali che sfruttano la sintassi di un interprete o iniezione di codice applicativo Debolezza: l'input malevolo forza un cambio di contesto e viene interpretato come eseguibile, anche con alti privilegi iniezione diretta di codice eseguibile all'interno dell'app ( M10) Seminario sulla sicurezza delle applicazioni mobili 50

51 M7: scenari d'attacco all'applicazione SQL Injection su SQLite ( A1) Accesso ai dati dell'applicazione JavaScript Injection (XSS A3) Furto di sessioni Local File Inclusion Accesso a file e contenuto delle directory dell'app Seminario sulla sicurezza delle applicazioni mobili 51

52 M7: scenari d'attacco al codice Attacchi al codice eseguibile ( M10) Modifica del livello di presentazione Buffer overflow ed esecuzione di codice arbitrario Seminario sulla sicurezza delle applicazioni mobili 52

53 M7: prevenzione Validare tutti gli input all'applicazione Parametrizzare le query SQL Inibire l'esecuzione di JavaScript nei controlli WebView o preferire l'uso dei browser mobili Validare l'input ai file manager e disabilitare l'accesso al filesystem alle WebView Su ios avere cura di proteggere C ed Objective-C Proteggere le funzioni Objective-C prone ad attacchi di tipo format string Non usare funzioni C prone all'iniezione (strcat, strcpy, strncat, strncpy, etc) Seminario sulla sicurezza delle applicazioni mobili 53

54 M8: Security Decisions via Untrusted Inputs Agenti di minaccia: IPC (Inter Process Communication) Vettori d'attacco: lettura o modifica dei messaggi IPC utilizzati per prendere decisioni di sicurezza ( A10) Debolezza: utilizzare informazioni non fidate per prendere decisioni di sicurezza Seminario sulla sicurezza delle applicazioni mobili 54

55 M8: prevenzione Non passare informazioni confidenziali attraverso IPC, in quanto in molti scenari possono essere lette (!) Utilizzare white-list di applicazioni fidate da cui accettare input attraverso IPC Per il passaggio di informazioni, utilizzare funzioni che permettano di ottenere il BundleID dell'app chiamante Validare tutti gli input ricevuti tramite IPC Seminario sulla sicurezza delle applicazioni mobili 55

56 M9: Improper Session Handling Agenti di minaccia: qualunque entità abbia accesso al traffico http(s), ai cookie, ai token di sessione, etc Vettori d'attacco: accesso fisico al dispositivo, cattura del traffico di rete o malware Debolezza: esposizione di token di sessione in fase di assegnazione, salvataggio o utilizzo degli stessi ( A2) Seminario sulla sicurezza delle applicazioni mobili 56

57 M9: scenari d'attacco Chiusura di sessioni lato client (e non lato server) Mancanza di timeout di sessione Mancanza di rotazione dei token al cambio di livello di autorizzazione Creazione insicura dei token di sessione Seminario sulla sicurezza delle applicazioni mobili 57

58 M9: prevenzione Chiudere le sessioni lato server Impostare timeout di sessione adeguati in base al livello di autorizzazione Ruotare i token ad ogni cambio del livello di autorizzazione Creare token in maniera casuale Seminario sulla sicurezza delle applicazioni mobili 58

59 M10: Lack of Binary Protections Agenti di minaccia: analisi, reverse e modifica dell'applicazione Vettori d'attacco: modifica dell'app inserimento di funzionalità malevole esposizione di dati confidenziali e proprietà intellettuale superamento di blocchi (sicurezza, licenza, etc) Debolezza: l'applicazione non implementa controlli sulla propria integrità Seminario sulla sicurezza delle applicazioni mobili 59

60 M10: Lack of Binary Protections Decrittografia del codice dell'app o analisi mediante debugger Visualizzazione delle strutture di controllo (diagramma di flusso) Modifica al livello di presentazione (html,js, css) ed esecuzione di codice JavaScript modificato Sostituzione di chiavi di crittografia o certificati per decifrare il traffico generato Superamento di controlli di sicurezza mediante modifica di applicazione o spazio di memoria Seminario sulla sicurezza delle applicazioni mobili 60

61 M10: prevenzione Implementare controlli di sicurezza per la rilevazione di Ambiente jailbroken Ambiente di debug Modifiche ai checksum Modifiche al pinning dei certificati Modifiche del codice a runtime Seminario sulla sicurezza delle applicazioni mobili 61

62 Rischi derivanti dalla modifica del codice Ripacchettizzazione di applicazione modificata Decrittografia, modifica malevola e fornitura attraverso canali non ufficiali dell'applicazione Swizzling dei metodi mediante la fornitura di librerie esterne Fornitura di metodi malevoli con medesima firma di quelli richiamati dall'applicazione Aggiramento dei controlli di sicurezza mediante la modifica del flusso di controllo Autenticazione, autorizzazione e gestione delle sessioni Validazione di dati, verifica di firme, gestione licenze Seminario sulla sicurezza delle applicazioni mobili 62

63 Rischi derivanti dalla modifica del codice Aggiramento dei sistemi di verifica di ambienti jailbroken Modifica del livello di presentazione Modifica dei file che definiscono il livello di presentazione Sostituzione di chiavi di crittografia Esecuzione di attacchi di tipo MITM (Man In The Middle) Seminario sulla sicurezza delle applicazioni mobili 63

64 Rischi derivanti da reverse ed analisi del codice Possibilità di analisi di logiche applicative o di business mediante Esposizione delle firme dei metodi Monitoraggio di API, librerie e chiamate di sistema Esposizione delle strutture dati (nomi degli attributi) Esposizione delle stringhe Intercettazione di chiavi di crittografia Decompilazione degli algoritmi Decrittografia delle applicazioni Seminario sulla sicurezza delle applicazioni mobili 64

65 Top Ten Mobile Controls C1 Identify and protect sensitive data on the mobile device C2 Handle password credentials securely on the device C3 Ensure sensitive data is protected in transit C4 Implement user authentication,authorization and session management correctly C5 Keep the backend APIs (services) and the platform (server) secure C6 Secure data integration with third party services and applications Seminario sulla sicurezza delle applicazioni mobili 65

66 Top Ten Mobile Controls C7 Pay specific attention to the collection and storage of consent for the collection and use of the user s data C8 Implement controls to prevent unauthorized access to paid-for resources (wallet, SMS, phone calls etc.) C9 Ensure secure distribution/provisioning of mobile applications C10 Carefully check any runtime interpretation of code for errors Seminario sulla sicurezza delle applicazioni mobili 66

67 Qualche riferimento Network intelligence SSL/TLS attacks: Part 1 BEAST Attack HP Enterprise Security HP Fortify Taxonomy Software Security Errors Infosecurity magazine Two Thirds of Personal Banking Apps Found Full of Vulnerabilities Defuse Security Password Hashing Security: Salted Password Hashing Doing it right Thomas Ptacek If You're Typing The Letters A-E-S Into Your Code, You're Doing It Wrong. OWASP Format string attack PenTest Magazine SSH Tunnels: How to Attack Their Security ENISA Smartphone Secure Development Guideline LifeHacker How to Crack Just About Any Mac App (and How to Prevent It) Seminario sulla sicurezza delle applicazioni mobili 67

68 Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Seminario sulla sicurezza delle applicazioni mobili 68

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

SQL Injection: le tecniche, i tool ed esempi pratici OWASP. The OWASP Foundation

SQL Injection: le tecniche, i tool ed esempi pratici OWASP. The OWASP Foundation SQL Injection: le tecniche, i tool ed esempi pratici SMAU E- Academy 2006 Antonio Parata collaboratore -Italy http://www.ictsc.it antonio.parata@ictsc.it http://www.owasp.org/index.php/italy Copyright

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sicurezza nei DataBase

Sicurezza nei DataBase Sicurezza nei DataBase Sicurezza Quando si parla di Sicurezza Informatica vengono coinvolti tre aspetti molto importanti di qualsiasi sistema informatico: riservatezza, integrità e disponibilità. Alessandro

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli