InfoCertLog. Allegato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "InfoCertLog. Allegato Tecnico"

Transcript

1 InfoCertLog Allegato Tecnico Data Maggio 2012

2 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione Le componenti del servizio InfoCertLog Componente Client Componente Server Console di Management Conservazione dei Dati Reportistica e Analisi dei Dati Installazione Assistenza Tecnica Service Level Agreement Componente Server Componente Client Requisiti Tecnici Collettore Software Requisiti Hardware Connettività e requisiti di rete Compliance Normativa Provvedimento Amministratori di Sistema D. Lgs. 196/2003 (c.d. Legge Privacy )... 13

3 Pagina 3 di 13 Data: Maggio Introduzione InfoCertLog è il servizio ideato e sviluppato da Infocert S.p.A. per l acquisizione, la centralizzazione e l archiviazione remota sicura di file di log. I log sono raccolti presso le sedi dove sono collocati i dispositivi da monitorare e sono poi trasferiti attraverso la rete internet ai server collocati presso una server farm remota per la loro archiviazione e analisi. In ambito informatico, i log (o audit log) sono delle registrazioni cronologiche delle attività rilevanti per la sicurezza di un sistema e sono generati dai singoli sistemi opportunamente configurati (sistemi operativi, applicativi, dispositivi di rete, database, ecc.). I log possono essere di vario tipo (es: log di accesso) e in base al loro contenuto possono consentire di identificare chi fa cosa e quando. InfoCertLog è la soluzione per tutte le esigenze di gestione di file di log e, in particolare, è una soluzione ideale per l adeguamento tecnico alle disposizioni del provvedimento sull operato degli Amministratori di Sistema emanato dal Garante Privacy (rif: Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008). Tramite il servizio InfoCertLog è possibile centralizzare, archiviare e gestire i log in maniera intuitiva ed automatizzata, garantendo anche l integrità, la completezza e l inalterabilità degli stessi, grazie a protocolli affidabili e sicuri per la trasmissione e la memorizzazione dei dati. Una interfaccia grafica raggiungibile attraverso un comune web browser su protocollo https consente di accedere in maniera sicura, rapida ed intuitiva a tutte le funzioni di configurazione e di gestione del servizio InfoCertLog. InfoCertLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità ed integrità del dato, utilizzando gli appositi collettori software oppure direttamente attraverso i più comuni protocolli di trasmissione, in questo caso senza alcuna necessità di installazione di software aggiuntivo sulle macchine da monitorare. Il servizio InfoCertLog comprende la creazione di report di analisi periodici dei log archiviati dando così la possibilità di attuare l attività di controllo richiesta dal provvedimento sugli Amministratori di sistema. Il motore di analisi InfoCertLog è in grado di riconoscere varie tipologie di file di log diversi garantendo quindi una elevata versatilità per la creazione dei report periodici sui dati raccolti. Nei successivi paragrafi di questo documento sono descritte le principali caratteristiche e funzionalità del servizio InfoCertLog.

4 Pagina 4 di 13 Data: Maggio Le componenti del servizio InfoCertLog Le componenti principali di InfoCertLog sono le seguenti: Componente client installata presso i dispositivi del cliente in cui sono presenti i log da acquisire. Componente server installata presso una server farm di Infocert S.p.A. Console di management accessibile attraverso un browser web. Nella seguente figura è rappresentato lo schema funzionale dell infrastruttura di InfoCertLog e sono identificabili le componenti sopra indicate Componente Client La componete client di InfoCertLog è composta da un software chiamato collettore o agente che consente di monitorare una o più sorgenti di log e di acquisire in tempo reale i log prodotti da queste sorgenti e di trasferirli alla componente server remota. Un collettore software sarà installato in ogni dispositivo (computer, server, ecc.) dove sono generati o sono presenti i file di log da acquisire. I log acquisiti tramite collettore software sono inviati alla componente server di InfoCertLog in forma cifrata, tramite algoritmo Rijndael (standard AES), il quale garantisce la sicurezza e quindi l integrità delle informazioni inviate. Alternativamente, su espressa richiesta del cliente e qualora le prestazioni siano più importanti della sicurezza, è anche possibile impiegare il protocollo di trasferimento direttamente su TCP, disabilitando la cifratura, ma mantenendo comunque le altre caratteristiche che ne determinano l alta affidabilità.

5 Pagina 5 di 13 Data: Maggio 2012 Figura: Protocollo SL di trasferimento dati di InfoCertLog I collettori software InfoCertLog consentono di trasferire integralmente il contenuto dei file di log anche nei casi in cui la comunicazione con la componente server si renda momentaneamente indisponibile; i collettori software di InfoCertLog sono, infatti, dotati di una doppia cache: la prima è mantenuta in memoria RAM e assicura la continuità del servizio in caso di brevi interruzioni, mentre la seconda viene mantenuta su disco, in modalità cifrata e permette di fare fronte a periodi di indisponibilità della rete più prolungati. Il protocollo di trasmissione utilizzato è anche dotato di una serie di funzionalità in grado di aumentare il livello di sicurezza di InfoCertLog e di accertarne il corretto funzionamento. Le principali caratteristiche del protocollo sono le seguenti: Segnali di keep-alive: inviati periodicamente da ciascun client al server, permettono di individuare immediatamente anomalie accidentali o dolose nelle connessioni, anche nel caso in cui il sistema si trovi in stato IDLE, senza dati da trasferire. Autenticazione dei client alla connessione: all atto della connessione ciascun client deve fornire una propria password, oltre che un checksum delle proprie caratteristiche hardware, così da minimizzare le possibilità di furto d identità da parte di altri sistemi. Tag con controlli di sequenza: impiegati anche a livello applicativo e con caratteristiche stateful tra le connessioni, minimizzano le possibilità di attacchi di tipo Man in the middle. Acknowledge a livello applicativo: combinati con l impiego dei controlli di sequenza precedentemente descritti, garantiscono l integrità delle informazioni trasferite anche nei casi in cui le sessioni TCP in essere vadano in Time Out e si rischi quindi la perdita di dati. Cambio password di cifratura: la maggiore sicurezza delle connessioni e la minimizzazione dei rischi derivanti da sniffing di rete è garantita attraverso l impiego di una negoziazione dinamica della chiave di cifratura ad ogni nuova connessione effettuata da un client (protocollo Diffie-Hellman).

6 Pagina 6 di 13 Data: Maggio 2012 Cambio password di autenticazione: in maniera simile a quanto considerato al punto precedente, anche a livello di autenticazione, per ogni successiva connessione, una nuova password viene generata per ciascun client. Checksum sulla lunghezza dei pacchetti: anche a livello applicativo vengono effettuati checksum sulla lunghezza dei payload, a ulteriore garanzia dell integrità dei dati trasferiti. Attraverso i collettori software è possibile gestire qualunque tipologia e formato di log testuale. Nel caso di sistemi dotati di software operativo Microsoft Windows, oltre alla gestione dei comuni file di log, sono anche possibili il monitoraggio ed il trasferimento remoto degli eventi di sistema (log presenti nel registro eventi di Microsoft Windows) Componente Server La componente server di InfoCertLog è composta dai server, dal software e dallo storage per la conservazione sicura dei dati installati e disponibili presso il CED di Infocert S.p.A. La componente server è la parte fondamentale del servizio InfoCertLog e consente, inoltre, la gestione della comunicazione con le diverse componenti client. La componente server di InfoCertLog è ottimizzata, in particolare, per la centralizzazione dei log provenienti da diversi sistemi e l accentramento delle funzioni di controllo sui dati raccolti. La componente server, oltre all acquisizione dei log tramite i collettori software, supporta anche la trasmissione di dati attraverso i protocolli standard Syslog, rsyslog e Syslog NG (sia su canale UDP che TCP) consentendo a InfoCertLog di ricevere log direttamente dai dispositivi del cliente. Con questa modalità di acquisizione, il sistema si appoggia direttamente, ove presenti, alle funzionalità ed ai protocolli per il trasferimento remoto dei log nativamente messi a disposizione da alcuni sistemi operativi o dispositivi. Questo tipo di configurazione può rivelarsi utile per il trasferimento di log da dispositivi di rete (es. firewall, router, switch ecc.) su cui non è possibile l installazione di software aggiuntivi. In quest ultima modalità i livelli di sicurezza relativi all acquisizione e al trasferimento dei dati sono quelli offerti dai protocolli standard utilizzati secondo le configurazioni impostate nei sistemi del cliente e quindi non dipendenti dal sistema InfoCertLog. Indipendentemente dal tipo di protocollo e metodologia di trasferimento selezionata, la piattaforma InfoCertLog è in grado di effettuare controlli sui pacchetti ricevuti già a livello IP. La possibilità di definire regole di packet filtering consente così di minimizzare i rischi derivanti da flooding, tentativi di connessioni fasulle e attacchi di tipo DoS (Denial of Service).

7 Pagina 7 di 13 Data: Maggio Console di Management InfoCertLog può essere gestito in modo semplice e intuitivo attraverso una interfaccia web accessibile su protocollo https mediante un comune browser e previa autenticazione. La console di management consente di rendere disponibili al cliente le funzionalità di InfoCertLog e di gestire remotamente le configurazioni e l operatività dei client abilitando e disabilitando la trasmissione dei log in modo centralizzato e gestendo sempre in maniera centralizzata i file e le tipologie di evento da monitorare (aggiunta, rimozione, ecc.). Dall interfaccia di controllo è anche possibile definire, per ciascun log archiviato, le politiche di data retention (tempi di conservazione) e rotazione (sulla base delle dimensioni raggiunte, del periodo trascorso o una combinazione delle due) che saranno poi applicate automaticamente dal sistema. Sempre attraverso la console di management, l utente è in grado di gestire il proprio account di accesso (es: cambio password), consultare i log archiviati e scaricarne una copia, monitorare lo stato di funzionamento dei singoli collettori software, accedere alla documentazione tecnica e consultare i report di analisi. 3. Conservazione dei Dati InfoCertLog, al fine di salvaguardare la sicurezza e l integrità dei log salvati ricevuti dalle componenti client o direttamente tramite i protocolli standard di trasmissione,

8 Pagina 8 di 13 Data: Maggio 2012 effettua la memorizzazione su un filesystem cifrato (anche in questo caso attraverso algoritmo Rijndael standard AES o, su richiesta, Serpent o Twofish). La chiave di cifratura é definita automaticamente per mezzo di algoritmi che tengono conto delle caratteristiche hardware e software del server InfoCertLog impedendo l accesso ai dati del sistema attraverso sistemi diversi da InfoCertLog stesso e proteggendoli quindi anche nei casi di duplicazione e/o eventuale sottrazione dei supporti di memorizzazione. Il sistema gestisce il periodo di conservazione dei dati in base ai parametri di configurazione impostati dal cliente e provvede automaticamente alla loro cancellazione trascorso il periodo prestabilito. L eliminazione di una componente client, precedentemente definita, da parte del cliente attraverso le funzioni della consolle di management comporta l eliminazione immediata anche dei relativi log archiviati indipendentemente dai tempi di retention configurati. I dati salvati verranno cancellati automaticamente da InfoCertLog 15 gg dopo la scadenza del contratto di servizio. 4. Reportistica e Analisi dei Dati Il servizio InfoCertLog comprende la produzione di un report annuale contenente i risultati di una serie di analisi effettuate sui log archiviati. I tipi di analisi svolte sui log saranno quelle ritenute utili per soddisfare le richieste di verifica previste dal provvedimento sull'operato degli amministratori di sistema e riguarderanno solo alcune specifiche tipologie di log tra quelli archiviati all interno del sistema InfoCertLog e in particolare i soli log di accesso e altre tipologie di log eventualmente richieste dal provvedimento precedentemente citato. Tra i tipi di analisi che InfoCertLog è in grado di svolgere, per ogni tipologia di log archiviati, saranno effettuate solo quelle possibili in base al contenuto e alla struttura del log stesso. Il contenuto dei report comprende: Raccolta tabulare o grafica dei dati di accesso ai sistemi monitorati da InfoCertLog per il periodo considerato. Analisi dei dati con suddivisioni in base ai parametri utili a soddisfare le richieste di verifica indicate nel provvedimento del Garante. (esempio: numero o frequenza degli accessi, ecc.)

9 Pagina 9 di 13 Data: Maggio 2012 Fino a che il cliente manterrà attivo il servizio InfoCertLog, i report annuali saranno prodotti ogni 12 mesi dalla data di riferimento. Per data di riferimento si intente il giorno e mese di ogni anno corrispondenti alla data di prima attivazione o, in alternativa, altra data comunicata al cliente. I report annuali saranno resi disponibili al cliente all interno della console di management entro 30gg dalla data di riferimento e conterranno i risultati delle analisi dei log acquisiti nei 12 mesi successivi all ultima data di riferimento sopra citata. I report conservati all interno di InfoCertLog e disponibili attraverso l interfaccia web al cliente saranno gli ultimi 5 prodotti, salvo eliminazione di alcuni di tali report da parte del cliente stesso. 5. Installazione Se richiesto, in fase di acquisto del servizio, InfoCertLog può essere fornito con il supporto per l installazione e la prima configurazione che sarà svolto tramite connessione remota al sistema del cliente. Le attività di installazione possono essere iniziate solo dopo la fase di ordine e acquisto che si intende conclusa solo dopo che le seguenti attività sono state completate: Sottoscrizione e ricevimento da parte di InfoCert dell ordine di acquisto compilato in tutte le sue parti Pagamento degli importi secondo le modalità previste al momento dell ordine Compilazione e invio della eventuale documentazione accessoria richiesta (es: modulo richiesta dati per attivazione servizio InfoCertLog).

10 Pagina 10 di 13 Data: Maggio 2012 A seguito del completamento della fase di ordine e acquisto, sarà cura di InfoCert provvedere a contattare il cliente per concordare una data per le attività di installazione da svolgere tramite connessione remota al sistema informatico del cliente. I servizi di supporto e installazione non prevedono interventi on-site presso le sedi del cliente. Sarà cura del cliente rendere accessibili i sistemi su cui dovranno essere installate le componenti client di InfoCertLog (es: verifica disponibilità password di accesso) e rendere disponibili le informazioni tecniche eventualmente richieste. Il servizio di installazione è relativo alle sole componenti di InfoCertLog e non comprende la configurazione dei sistemi e dispositivi affinché questi generino i log richiesti. Tali sistemi e dispositivi dovranno essere stati configurati da parte del cliente o del suo personale tecnico preliminarmente alle attività di installazione di InfoCertLog. La valutazione dei sistemi da monitorare e le tipologie di log da acquisire sarà di competenza del cliente. 6. Assistenza Tecnica Il servizio InfoCertLog è comprensivo dell assistenza tecnica per la risoluzione di malfunzionamenti. Le richieste di assistenza dovranno essere formulate al seguente recapito Gli orari di fruizione del servizio di assistenza tecnica sono i seguenti: giorni lavorativi dal lunedì al venerdì dalle Il servizio prevede la presa in carico della segnalazione entro i 3 giorni lavorativi successivi al ricevimento della richiesta. Il servizio di assistenza è relativo solo alla risoluzione di malfunzionamenti relativi ad InfoCertLog e non comprende attività relative alla risoluzione di problematiche riconducibili ad altri sistemi del cliente. 7. Service Level Agreement 7.1. Componente Server La componente server del servizio InfoCertLog è attiva presso il CED InfoCert. La componente server del servizio InfoCertLog è disponibile, nel 99,50 % dei casi, all interno del seguente orario di servizio: Dalle 8:00 alle 21:00 dei giorni feriali (sabato, domenica e festività infrasettimanali esclusi). I tutti gli altri orari il servizio è normalmente disponibile ma senza alcuna garanzia di funzionamento.

11 Pagina 11 di 13 Data: Maggio 2012 Sono esclusi dal calcolo del tempo di indisponibilità del servizio: Circuiti di accesso fra cliente e il CED InfoCert Manutenzioni programmate Infrastrutture di trasmissione internazionali di terze parti Componente Client Le componenti client di InfoCertLog sono dotate di una doppia cache in cui poter effettuare una memorizzazione locale dei log acquisiti in caso di impossibilità di trasferimento immediato verso la componente server. Nel caso in cui la memoria su disco sia completamente occupata il collettore software non sarà in grado di acquisire i nuovi log prodotti fino a che non si ripristinerà la connessione con il server. Il valore della cache su disco è un parametro impostato in fase di installazione e configurazione del collettore software. La continuità di servizio relativamente all acquisizione dei log della componente client è quindi garantita per interruzioni della connessione tra client e server di durata inferiore al tempo necessario affinché la cache su disco sia completamente occupata. Il valore massimo di durata dell interruzione di connessione tra client e server che non comporti perdita di dati, non può essere un valore definito ma dipende dal valore di spazio disco impostato e dalla quantità di log prodotti durante l interruzione di comunicazione tra client e server. 8. Requisiti Tecnici Per l installazione dei collettori software e il corretto funzionamento di InfoCertLog devono essere rispettati i requisiti minimi di seguito indicati Collettore Software Sono disponibili collettori software per l installazione sui operativi: seguenti sistemi Microsoft Windows: Windows 2000 SP4; Windows XP SP3; Windows Vista; Windows Seven; Windows 2003 server; Windows server Linux: Debian 5 e 6; RHEL 4.x e 5.x; SUSE 10 e 11 a 64 bit; Ubuntu 8.x e 9.x. AIX da versione 5.3 a 6.1 Solaris: SPARC versioni 8, 9 e 10; X86 versione Requisiti Hardware Lo spazio disco necessario per l installazione dei collettori software è: 15 MB per installazione sui sistemi operativi Microsoft Windows (#)

12 Pagina 12 di 13 Data: Maggio MB per installazione sui sistemi operativi Linux (#) 30 MB per installazione su sistemi operativi diversi da Microsoft Windows e Linux (#) (#) lo spazio indicato è relativo solo all installazione di un collettore software e non comprende lo spazio disco eventualmente riservato per memorizzazione locale dei log Connettività e requisiti di rete Connessione internet ISDN o superiore (consigliata connessione permanente almeno ADSL) (*) Ogni macchina su cui è installato un collettore software deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet attraverso le porte 720 TCP e 721 TCP. Ogni dispositivo o macchina che invia log via Syslog o Syslog-NG deve poter raggiungere il server remoto di InfoCertLog mediante la rete internet rispettivamente attraverso le porte 514 UDP e 5140 TCP. (*) i costi di connessione non sono compresi nel servizio InfoCertLog. Per il funzionamento di InfoCertLog è richiesto che la connessione internet sia sempre attiva; nel caso di contratti con tariffe a consumo si consiglia di verificare i propri costi di connessione. 9. Compliance Normativa 9.1. Provvedimento Amministratori di Sistema InfoCertLog consente al cliente di soddisfare le richieste tecniche del provvedimento sull operato degli amministratori di sistema (*) e, in particolare, garantisce la completezza, l inalterabilità e l integrità dei dati acquisiti e conservati all interno della componente server. La conformità completa al provvedimento sopra citato dipende non solo da InfoCertLog ma anche dalle scelte organizzative, dalle configurazioni dei sistemi del cliente che generano i log e dalle valutazioni fatte in merito ai sistemi da monitorare e ai log da acquisire. (*) Provvedimento a carattere generale del Garante per la protezione dei dati personali Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre G.U. n. 300 del 24/12/2008 e successive modificazioni.

13 Pagina 13 di 13 Data: Maggio D. Lgs. 196/2003 (c.d. Legge Privacy ) Infocertlog consente di soddisfare anche le misure minime previste dall art. 33 del d.lgs. 196/03 (Codice in materia di protezione dei dati personali) applicabili al sistema e in particolare: Sistema di autenticazione per accesso alla console di management che prevede la possibilità di cambio password in autonomia da parte dell utente, controllo di scadenza priodica della password, controllo della lunghezza minima della password e verifica che in occasione dei cambi password le nuova parola chiave sia diversa dalla precedente. Backup periodico dei dati conservati all interno della componente server. Protezione dall accesso non autorizzato ai dati scambiati su rete pubblica mediante utilizzo del protocolo https per accesso alla console di management e mediante possibilità di cifratura dei dati trasmessi tra componenti client e componente server. Adozione di idonei strumenti di protezione dei dati conservati nella componente server contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Manuale Utente IMPORT IATROS XP

Manuale Utente IMPORT IATROS XP Manuale Utente IMPORT IATROS XP Sommario Prerequisiti per l installazione... 2 Installazione del software IMPORT IATROS XP... 2 Utilizzo dell importatore... 3 Report della procedura di importazione da

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA La più potente analisi retrospettiva dei dati relativi a un evento cardiaco. Prestazioni migliorate. Livello di assistenza più elevato. 1

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GUARDIAN asset management software. Solutions. The safe partner for your business

GUARDIAN asset management software. Solutions. The safe partner for your business Portfolio Management GUARDIAN Solutions The safe partner for your business Swiss-Rev si pone come società con un alto grado di specializzazione e flessibilità nell ambito di soluzioni software per il settore

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli