Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects"

Transcript

1 Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects Ing. Mirko Tedaldi CryptoNet Overview Introduction: who is CryptoNet Outlines of introduction to cryptography, PKI and relative Entrust Technologies Introduction to Virtual Private Network (VPN) and the IPSec protocol The Role of PKI in VPN A case study: the VPN project for OMNITEL The architecture of the VPN OMNITEL Outlines of the VPN project management

2 CryptoNet: who we are The only Italian Company 100% devoted to security (infosec as the only business area, from corporate security policy design to router secure configurations); Committed to enable Customer INNOVATION as a way to gain Competitive Advantage : first mass market Crypto SC in Italy; first WWW-based Information System over the Internet in Italy : first Corporate Internet-connection security CERTIFICATION in Italy : first secure Internet Home banking in Italy; introduction of first Active RSA SC in Italy : very large "BNL Group security" contract; the first Ipsec WW network in Europe (Luxottica); first IPSEC demo with CISCO in Europe (TIM). 1999: the two largest Ipsec VPNs in the world with CISCO (1000 routers, OMNITEL 2000, , RUPA...); the first on-line trading with digi sig and timestamping 2000: the largest SSO and digi sig integration for SAP ( seats) in Europe, implemented in 12 Weeks from contract signature; Customers list: FIAT, ENEL, ENI, Pirelli, SIA, CSELT, SSGRR, BNL, Magneti Marelli, Urmet, ABB, Luxottica, Omnitel, SOGEI/Ministero delle Finanze, RUPA, Ministero del Tesoro, WIND ; Good experience in the technical, regulatory and business-drivers fields. How can we do it? 1. Focus, Focus, Focus. 2. Have a highly trained sales force, used to consult with customers as a mean to design the solution 3. Have an extremely skilled delivery group, expose it to the most challenging projects in the marketplace, invest all the money needed to improve skills, experiences, qualifications. 4. Enjoy what we do, and be proud of our achievements. 5. Deliver the highest quality services in the industry, and look for customers who need the quality and pay for it 6. Network with other companies similar to ours (Cybersafe, Entrust, Timestep, PeerLogic ). 6. In the end, we do it from day one!

3 What we do best 1. Use technology to COLLAPSE technological and organizational complexity (technology layers requiring attention have to diminish, if DP people are to survive!!) 2. Constantly adopt the best practices through our partnership with the best companies in the world 3. Always take into account our systems will have stakeholders in the IT community (systems managers), in the End Users community, in the Financial community. ROI has to be measurable. Expensive systems have to deliver high value, or we re out of business quickly. Being out of business quickly is bad we don t like it-. 4. Don t be worried being the first at doing complex things: there will always be the first, and all the times it happened to us we were successful. 5. Avoid unnecessary complexity: the less pieces you use, the less pieces will have the chance to break. 6. Earn the genuine enthusiasm of every customer we serve Just an example: Some of the requirements to have an operational system:: Authentication Authorization, Streamlined and generalized access to Information Resources, Network security from internal and external intrusions and Denial of Service Attacks, Support for roaming users, Support for non-repudiation of transactions, confidentiality, Integration with pre-existent systems, Integration with pre-existent systems environment (OS, Network.). And, again: disaster recovery, security policy, personnel education and training. In the end, architectural openness to new technologies (WAP.). We have already done it.

4 Confidentialità Evitare che destinatari non autorizzati leggano il messaggio Autenticazione Integrità Proteggere l identità del mittente del messaggio da alterazioni Proteggere i messaggi da alterazioni intenzionali o accidentali Non-ripudio I livelli ISO di sicurezza Proteggere i destinatari di un messaggio dal rischio di ripudio dell invio da parte del mittente Controllo degli accessi Rendere accessibile il contenuto del messaggio solo ai destinatari autorizzati I due tipi di algoritmi crittografici Crittografia simmetrica ( o a chiave segreta): utilizza una sola chiave crittografica che deve essere posseduta sia dal mittente sia dal destinatario del messaggio Crittografia asimmetrica Crittografia asimmetrica (o a chiave pubblica): utilizza una coppia di chiavi (una pubblica e l altra privata) possedute entrambi da un unico proprietario

5 La Crittografia Simmetrica Chiave segreta comune CIFRA Chiave segreta comune DECIFRA Bob Alice Bob e Alice condividono una chiave segreta comune La Crittografia Asimmetrica CONFIDENZIALITÀ Chiave pubblica di Bob CIFRA Chiave privata di Bob DECIFRA Alice Bob Solo Bob può decifrare il documento, perché solo lui possiede la chiave privata

6 La Crittografia Asimmetrica AUTENTICAZIONE Chiave privata di Alice CIFRA Chiave pubblica di Alice DECIFRA Alice Bob Bob è sicuro che il messaggio è stato cifrato da Alice perché solo lei possiede la sua chiave privata Creazione della Firma Digitale Funzione hash = Documento hash hash Chiave privata = DIGITAL SIGNATURE Documento Digital Signature Chiave pubblica

7 Verifica della Firma Digitale Funzione hash = Documento Hash fresco Chiave pubblica del firmatario = Hash decifrato =? Comparazione del hash decifrato con hash fresco I Certificati Elettronici Mirko Tedaldi CA: CryptoNet Valido dal 16/1/2000 al 15/1/2001 Valore della chiave pubblica Informazioni contenute nel certificato Chiave privata della CA Firma della CA

8 Third-Party Trust Garantisce la corrispondenza tra chiave pubblica e soggetto attraverso i certificati digitali Autorità di Certificazione Alice Bob Public Key Infrastructure certificate/crl download policy/cps download Certificate/CRL repository RA registration authentication initialization key generation certification key backup/recovery key update certificate revocation CA/RA communication End entity certificate/crl pubblication policy/cps distribution external CA CA cross-certification or hierarchical relation

9 Requirements Certification Cross-certification Authority Key Histories Support for non-repudiation Key Backup & Recovery Timestamping Certificate Repository Automatic Key Update ENTRUST PKI software Certificate Revocation Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices

10 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Entrust Authority :: Emissione certificati, Revoca certificati, Directory Entrust/Timestamp Aggiornamento automatico delle chiavi, Aggiornamento automatico delle chiavi, SET Impostazione delle politiche, Wallets Entrust/Entelligence Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Altre Applications Routers Firewalls Gateways Access Devices Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory La La directory è il il repository ove sono pubblicate: Entrust/Timestamp le le liste di di revoca dei certificati (CRL), SET Wallets le le liste di Entrust/Entelligence di revoca dei cross-certificati (ARL), Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Applications i i certificati di di cifra. Routers Firewalls Gateways Access Devices

11 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/RA :: tramite questa Entrust/Timestamp interfaccia è possibile amministrare remotamente l Authority. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Entrust // Entelligence. Entrust/Authority Il software lato client di Entrust è completamente Entrust/Admin Security Officers Administrators Entrust/Timestamp Entrust/PKI Architecture Il software lato client di Entrust è completamente integrato con con le le funzioni del del desktop di di Windows 95/98 e NT. NT. Directory E E possibile cifrare (decifrare), firmare (verificare), apporre una una marca temporale (validare temporalmente) ogni tipo tipo di di file file con con un un semplice click. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices

12 Entrust/Admin Security Officers Administrators Entrust/PKI Architecture Entrust // VPN CONNECTOR: Entrust/Authority una registration authority per i i device IPSec :: cisco, axent, etc Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Scalability: Automatic Key Lifecycle Management Keys and certificates require periodic renewal For scalability, VPN devices and IPSec client software should transparently update keys and certificates prior to expiry Key Expiry Key Generation Certificate Issuance Certificate Validation Key Usage

13 What is a VPN? At its simplest, a VPN (Virtual Private Network) is a network built on top of the services of another network often VPNs are built on the public Internet, but not always Network Network Network Network Network Network Network Network New York Office Network Paris Office Tokyo Office Network Network Network Network Network Network Network Network Network Sydney Office Uses for VPNs There are three key problems being solved: 1.Remote Access: giving remote users ondemand access to network resources 2.Branch Office: giving remote offices permanent VPN connectivity (sometimes called gateway to gateway) 3.Extranet: giving partners access to common resources

14 Prevailing Methods Remote Office Lan HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool VPN Methods Clear Text Remote Office Lan Encrypted Tunnel Clear Text HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool

15 Business Reasons for VPNs Increased business being done over Internet Secures communications at network layer (IP) across all applications (including legacy apps) Cost effective for remote access: compare to a modem pool and long distance charges How often do they dial in and for how long? What about international calls? What will it cost to maintain this? The Nature of Secure VPNs The classic problems authentication integrity confidentiality Which devices do I trust? Which client machines do I trust? Is anyone able to monitor my session? Is anyone able to hijack my session?

16 Why is PKI important to VPN? It is relatively easy to build a secure pipe or tunnel between two nodes or users on a public network Unless you know exactly who is at both ends of the pipe it has little value (initial authentication is fundamental) Digital certificates provide a means to strongly authenticate users and devices in a VPN tunnel A managed PKI provides a scalable platform upon which to build large, secure, and trusted VPN s. Scalability VPNs do not scale without using public-key certificates Preshared Keys Certificates Without Certificates (fully-meshed) Effort n 2 Effort n With certificates

17 VPN + PKI PKI Internal network Internal network VPN Authentication in IPSec Manual keying Difficult to administer, distribute Prone to error Pre-shared keys Single key or passphrase per peer Still results in huge numbers of keys in meshed networks Digital signature and certificates Third Party Trust minimizes the number of keys required for strong authentication

18 An outline of IPSec The goal of the IPSec architecture is to provide various security services for traffic at the IP layer, in both the IPv4 and IPv6 environments. (IETF-RFC2401) Interoperable authentication, integrity and encryption IP Data (Encrypted) IPSec Header(s) AH/ESP IP Header Encapsulating Security Payload Header (ESP) ESP header is prepended to IP datagram Confidentiality through encryption of IP datagram Integrity through keyed hash function Security Parameter Index (SPI) Sequence Number Field Initialization Vector Payload Data Padding (If Any) Pad Length Authentication Data Next Header

19 Authentication Header (AH) AH header is prepended to IP datagram or to upper-layer protocol IP datagram, part of AH header, and message itself are authenticated with a keyed hash function Next Header Payload Length RESERVED Security Parameter Index (SPI) Sequence Number Field Authentication Data IPSec Sessions IKE (1) From net A to net B From net A to net C ISAKMP SA IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled

20 IKE Utilizzato per effettuare l autenticazione tra i punti terminali della VPN e per lo scambio delle chiavi delle sessioni IPSEC. Si appoggia sul protocollo UDP (porta 500). phase 1 - durante questa fase avviene l autenticazione tra i punti terminali della VPN (sessione ISAKMP), phase 2 - in questa fase vengono contrattati gli algoritmi, la lunghezza della chiave, la durata massima della sessione e la chiave di sessione per le sessioni IPSEC Security Association (SA) Firewall Router Insecure Channel Agreement between two entities on method to communicate securely Unidirectional two-way communication consists of two SAs

21 ROUTER 2 ROUTER 1 VPN Architecture VPN GCI VPN CON. SLAVE 1 DIR CA ADMNI SLAVE 2 DIR MASTER DIR CA Protocolli di Comunicazione Protocollo Funzionalità Porta TCP CMP Certificate Management Key and certificate management 829 Protocol LDAP Lightweight Directory Access Protocol Accesso a directory X.500 attraverso TCP/IP 389 DISP Directory Shadowing Protocol CEP Certificate Enrollment Protocol HTTP Hypertext Transfer Protocol Shadowing tra master directory e slave directory 102 Enrollment dei router Cisco 1600 Accesso tramite web server alla CGI del VPN Connector 80

22 Protocolli di Amministrazione Protocollo Funzionalità Porta TCP SPKM Simple Public-Key GSS- API Mechanism Amministrazione remota della CA attraverso l interfaccia Entrust/Admin 710 DAP Directory Access Protocol Amministrazione remota delle directory attraverso l interfaccia DAC 102 Le comunicazioni in una VPN (1) Sorgente Destinatario Protocol Azione ENROLLMENT Router VPN CGI HTTP Richiesta di enrollement VPN CGI VPN Connector CEP Dispatch della richiesta di enrollment VPN Connector Certification Authority Certification Authority SEP Abilitazione del router nella CA Master Directory LDAP Pubblicazione dei certificati dei router Master Directory Slave Directory DISP Update delle copie shadow

23 Le comunicazioni in una VPN (2) Sorgente Destinatario Protocol Azione IPSEC Router Slave Directory LDAP Scaricamento delle CRL REVOCA VPN Connector Master Directory LDAP Revoca dei certificati dei router Il processo di enrollment Quando un nuovo router entra a far parte di una VPN occorre innanzitutto effettuare il processo di enrollment, che consiste in : autenticazione e riconoscimento della certification authority, generazione delle coppie di chiavi crittografiche, richiesta di certificazione delle chiavi ed ottenimento dei proprio certificati digitali

24 Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) CERTS? Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) Aa:b0:c2:... Fingerprint? Fingerprint: aa:b0:c2:...

25 Il processo di enrollment 2 passo : generazione delle chiavi a bordo del router RA (VPN Connector) CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche RA (VPN Connector) Per favore certificare CA: o=cryptonet,c=it

26 Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche Fingerprint: b2:c4:e6:00:?e9:aa:cc:01:... RA (VPN Connector) Fingerprint? b2:c4:e6:00: e9:aa:cc:01:... CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche GRANT! CA CA: o=cryptonet,c=it

27 Il processo di enrollment Fine : il router possiede tutto il materiale necessario per farsi riconoscere. CA: o=cryptonet,c=it Il processo di enrollment Viene effettuato una tantum, è un processo complesso e molto delicato, la procedura deve essere eseguita scrupolosamente per non comprometterne la validità, coinvolge diversi attori : Amministratori del router, Amministratori della VPN (RA), Amministratori della CA

28 L autenticazione tra routers Durante il normale funzionamento della VPN, gli unici momenti in cui vi è un contatto con la PKI è durante la fase di autenticazione: DIRECTORY X.500 CRL? Revoked certs: , , , ca trust OK! Il download delle CRL Durante il normale funzionamento della VPN, l unica interazione con la PKI avviene con la sola directory, per ottenere le CRL più aggiornate: non richiede alcuna operazione manuale, viene effettuata soltanto quando scade l ultima CRL che è stata scaricata

29 The customer Name : Omnitel Pronto Italia Importance: 2 nd mobile operator in the world Subscribers: > 9M The project Name: Omnitel2000 Scope: use GSM as distribution points of new services (from horoscope to finance) Challenge: time to market Requirements: availability of service, scalability

30 The solution Idea: create a star network between Omnitel and content providers, use IP over CDN, authenticate end-points Products: Cisco routers (the net), Entrust/PKI, Entrust/VPN Connector, PeerLogic i500 directory Results: 1 st (for birth) and 2 nd (for growth = 1000 routers) largest VPN in the world based on this technology OmnitelVPN: : main project tasks 1) Fase preparatoria 2) Approviggionamento 3) Installazione 4) Test sistema 5) Consegna del sistema 6) Istruzione del personale 7) Documentazione 8) Manutenzione 12 man-day 2 man-day 54 man-day 6 man-day 2 man-day 70 man-day 60 man-day (out of project plan)

31 6XE7DVNV )DVHSUHSDUDWRULD Fase preparatoria Studio topologia Configurazione rete Sistemi di protezione Struttura di naming X.500 $SSURYLJJLRQDPHQWR Hardware Licenze Software,QVWDOOD]LRQH 'LUHFWRU\0DVWHU ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza &HUWLILFDWLRQ$XWKRULW\ ½Installazione software ½Preconfigurazione 6XE7DVNV 931&RQQHFWRU ½Installazione e configurazione web server ½Registration Authority GUI 7HVWLQWHUPHGLRGLVLVWHPD ½Configurazione CISCO ½Enrollment e debug 'LUHFWRU\6HFRQGDULH ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza

32 6XE7DVNV 7HVWVLVWHPD VLVWHPD &RQILJXUD]LRQH&,6&2 ½Dichiarazione CA ½Generazione chiavi 'RFXPHQWD]LRQH Documentazione di progetto Guida risoluzione problemi Guida alle procedure (QUROOPHQWHGHEXJ &RQVHJQD &RQVHJQDGHOVLVWHPD,VWUX]LRQH,VWUX]LRQHGHOSHUVRQDOH Generico su PKI Amministratore VPN Amministratore ID Task Name 1 3URMHFWPDQDJHPHQW 2 )DVHSUHSDUDWRULD 3 Studio topologia 4 Configurazione rete 5 Sistemi di protezione 6 Struttura di naming X $SSURYLJJLRQDPHQWR 8 Hardware 9 Licenze Software 10,QVWDOOD]LRQH 11 Directory Master 12 Certification Authority 13 VPN Connector 14 Test intermedio di sistema 15 Directory Secondarie 16 7HVWVLVWHPD 17 Configurazione CISCO 18 Enrollment e debug 19 &RQVHJQDGHOVLVWHPD 20,VWUX]LRQHGHOSHUVRQDOH 21 Generico su PKI 22 Amministratore VPN 23 Amministratore CISCO 24 'RFXPHQWD]LRQH 25 Documentazione di progetto 26 Guida risoluzione problemi 3URMHFW:RUNSODQ 27 Nov Dec Dec Dec Dec Jan Jan Jan Jan Jan

33 Question Time Altro materiale

34 Types of Enrollment Certification Authority (CA) PKCS #10 File-based certificate request PKCS #7 File-based certificate retrieval CEP HTTP-based certificate request and retrieval PKIX-CMP certificate request and management PKCS-equipped VPN device CEP-equipped VPN device PKIX-equipped VPN device Supported in VPN Connector Supported with EntrustIPSec Negotiator How IPSec works in PKI environment 1. PKI Enrollment Key/cert lifetime ~1yr User/Node A IPSec SA IPSec AH/ESP AH/ESP User/Node B IPSec AH/ESP IPSec SA 2. Mutual authentication using digital signature and certificates. On success IKE SA is negotiated. Lifetime ~days. IKE SA PK(A) IKE PKI Support Cert(B)+Sig IPSec IKE SA Cert(A)+Sig IKE PKI Support IKE SA PK(B) 3. IKE SA used to secure IPSec SA negotiation. Lifetime shorter than IKE SA and can be limited by data volume. 4. IPSec SA and keys used to secure AH/ESP traffic. 5. When IPSec SA expires: -> re-negotiate with pre-existing IKE SA When IKE SA expires: -> authenticate with dig sig and certs and negotiate new IKE SA (step 2) 6. When certs expire re-enroll (PKCS#10) or use PKIX-CMP to automatically update with new keys and certs. PKIX- CMP LDAP LDAP Directory Entrust/Authority (CA)

35 An example of Cisco Configuration CA definition ip domain-name cryptonet.it crypto ca identity myca enrollment mode ra enrollment url query url ldap:// crl optional Step 1 Generate Public/Private Keys cisco(config)#crypto key gen rsa usage-key The name for the keys will be: mirko.cryptonet.it Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] An example of Cisco Configuration

36 An example of Cisco Configuration Step 1 Generate Public/Private Keys #sho crypto key mypublic rsa % Key pair was generated at: 01:18:43 UTC Mar Key name: mirko.cryptonet.it Usage: Signature Key Key Data: 305C300D 06092A F70D B BEDC6C FBD327FC 2AFC7521 F2DE3D04 D C8F1 64F0E58F 0116CF6A 897D6210 2D4BFC80 CE41DF7B AA75ECAA 6680B13F 30F079BE DD A325B72A 3D % Key pair was generated at: 01:18:45 UTC Mar Key name: mirko.cryptonet.it Usage: Encryption Key Key Data: 305C300D 06092A F70D B C06DC2 3AE2BF72 CE9FD6F6 55C13A0D A3C183D5 1E7E4523 E8863DDC D852FD BBC F10EEA77 8A6A5AC9 AFEF6B0A DB4 4E6C4A77 0C594B An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Cisco(config)#cryp ca authenticate myca Certificate has the following attributes: Fingerprint: 1A5416D6 2EEE8943 D11CCEE1 3DEE9CE7 % Do you accept this certificate? [yes/no]: y

37 An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Step 3 Enrol the Router with the CA cisco(config)#crypto ca enroll myca % Start certificate enrollment.. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: An example of Cisco Configuration % The subject name in the certificate will be: mirko.cryptonet.it % Include the router serial number in the subject name? [yes/no]: n % Include an IP address in the subject name? [yes/no]: n Request certificate from CA? [yes/no]: y

38 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification cisco(config)# Signing Certificate Request Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Encryption Certificate Request Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification

39 Step 4 CA grants Certificates Status Pending -> Available An example of Cisco Configuration cisco#show crypto ca certificate Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Signature Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Encryption Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 Step 4 CA grants Certificates An example of Cisco Configuration

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa)

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) INTRODUZIONE Zerotruth è stato sviluppato per avere un'interfaccia amichevole per il Captive Portal di Zeroshell,

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Presentazione per. «La governance dei progetti agili: esperienze a confronto»

Presentazione per. «La governance dei progetti agili: esperienze a confronto» Presentazione per «La governance dei progetti agili: esperienze a confronto» Pascal Jansen pascal.jansen@inspearit.com Evento «Agile Project Management» Firenze, 6 Marzo 2013 Agenda Due parole su inspearit

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

COME DIVENTARE PARTNER AUTORIZZATO @

COME DIVENTARE PARTNER AUTORIZZATO @ COME DIVENTARE PARTNER AUTORIZZATO @ Come diventare Partner di Ruckus Utilizzare il seguente link http://www.ruckuswireless.com/ e selezionare dal menu : PARTNERS > Channel Partners Applicare per diventare

Dettagli

TAL LIVELLO A2. Test scritto in 5 parti ( 50 minuti) Prova d ascolto (10 minuti) PARTE I: Comprensione del testo. PARTE II: Cloze test

TAL LIVELLO A2. Test scritto in 5 parti ( 50 minuti) Prova d ascolto (10 minuti) PARTE I: Comprensione del testo. PARTE II: Cloze test TAL LIVELLO A2 Test scritto in 5 parti ( 50 minuti) Prova d ascolto (10 minuti) PARTE I: Comprensione del testo PARTE II: Cloze test PARTE III: Grammatica PARTE IV: Scrittura guidata PARTE V: Scrittura

Dettagli

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni:

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: premium access user guide powwownow per ogni occasione Making a Call Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: 1. Tell your fellow conference call participants what

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Nota Informativa Relativa alla Circolare 2009/1

Nota Informativa Relativa alla Circolare 2009/1 Nota Informativa Relativa alla Circolare 2009/1 In merito alla nuova circolare del Sottosegretariato per il Commercio Estero del Primo Ministero della Repubblica di Turchia, la 2009/21, (pubblicata nella

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Queste istruzioni si trovano in italiano a pagina 4 di queste note informative.

Queste istruzioni si trovano in italiano a pagina 4 di queste note informative. Authorising a person or organisation to enquire or act on your behalf Autorizzazione conferita ad una persona fisica o ad una persona giuridica perché richieda informazioni o agisca per Suo conto Queste

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA (1, 2, 3 e 4 anno) CLASSE PRIMA Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme I pronomi soggetto e complemento Gli aggettivi e pronomi possessivi

Dettagli

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE L esperienza e la passione per l ingegneria sono determinanti per la definizione della nostra politica di prodotto,

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS La domanda di partecipazione deve essere compilata e

Dettagli