Milano, 15 Marzo Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Milano, 15 Marzo Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia"

Transcript

1 Milano, 15 Marzo 2016 Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia

2 Agenda Chi siamo Introduzione Case Study reali Ulteriori sistemi Considerazioni finali 2

3 L Azienda Nata già nel 1997 come società di persone e costituita in società di capitale nel 2000, ad Mediaservice.net è una Security Advisory Company italiana, a capitale interamente privato, che opera sul mercato della Sicurezza Informatica da più di 15 anni. La missione Mediaservice.net è verificare, migliorare e mantenere il livello di sicurezza delle informazioni e dei processi di business dei Clienti e delle infrastrutture ICT ad essi collegate, operando in modo indipendente da Vendor, prodotti o tecnologie ed agendo in qualità di terza parte indipendente nel rispetto delle metodologie e best practice condivise a livello internazionale. 3

4 Il Team che presenta il talk Federico Dotta Security Expert CSSLP, CEH, OSPT, OPSA 4+ anni di Penetration Test Phisical access Security Application Security Java Security Expert M aurizio Agazzini Senior Security Advisor (maurizio.agazzini@mediaservice.net) CISSP, CSSLP, OPST, OPSA OWSE 10+ anni di Penetration Test (IP, Web Application, Mobile, RFID, smartcard, VoIP, ) Reverse engineering Training 4

5 5

6 Introduzione Sistemi di sicurezza fisica 6

7 Introduzione la sicurezza nel mondo enterprise Fonte: 7

8 La simulazione degli attacchi Eludere le protezioni fisiche per arrivare alla rete Usare l infrastruttura informatica per violare le protezioni fisiche Accedere ad aree riservate senza lasciare tracce, accedere ad informazioni riservate, effettuare attacchi di tipo Social Engineering 8

9 Case study reali 9

10 Case Study: Azienda A Data di implementazione: 2009 Planning di sostituzione: Sconosciuto Ulteriori dettagli: Sistema di accesso fisico con diversi livelli di autorizzazione Alcune aree critiche possono essere accedute solo da dipendenti con adeguate autorizzazioni (CED) Telecamere solo all ingresso 10

11 HID Corporate 1000 Utilizzano badge a tecnologia contact-less a 125 khz. Molto semplice: contiene unicamente un informazione a 35 bit Ogni badge è teoricamente unico (non esistono due badge con la stessa informazione) L informazione è composta da due elementi: Facility Code (identificativo dell azienda) Card Code (identificativo del badge) 11

12 HID Corporate Problematiche Contiene solo l ID e nessun altro dato Non vi è una mutua autenticazione tra badge e lettore Nessuna cifratura dell informazione La frequenza permette la lettura anche da distanze «considerevoli» Nonostante non siano teoricamente scrivibili, esistono chip specifici che ne permettono l emulazione (es. T55x7) 12

13 Come ottenere il Facility Code Ottenere un appuntamento presso un interno dell azienda. Solitamente viene fatto un badge «visitatore», che ha al suo interno l identificativo dell azienda. Ottenere un badge valido, tramite furto, social engineering, etc. Anche in caso di furto rilevato, difficilmente verrà sostituito il Corporate ID. Verrà unicamente disabilitato il badge rubato. Se l agente di minaccia è un insider, è già in possesso del Facility Code Leggere il badge da «lontano» (Metro, strada, etc.) 13

14 Ottenere il Card Code Furto / Accesso temporaneo, bastano pochi secondi Leggere il badge da «lontano» Ma a volte è molto più semplice basta guardarlo. 14

15 Leggere un 125kHz a distanza

16 Se non conosciamo l ID di un dipendente specifico? Spesso gli ID sono incrementali tra i differenti badge Utilizzo di un firmware modificato del ProxMark3 per effettuare il brute force del Card Code in modalità standalone physical-access-control-system-improving-the-firmware-ofproxmark-iii/ 16

17 E se non troviamo l ID valido che cerchiamo? Lettore «badge» collegato alla rete aziendale, identificato mediante scansione della rete Password di default sul lettore che gestisce la bussola Cambio della configurazione ed impostazione di un server fake MITM (stesso switch di piano) tra la bussola e il server. Modifica dei dati on the fly in modo da permettere l accesso a un badge non valido 17

18 Case Study: Azienda B Data di implementazione: 2014 Planning di sostituzione: Nessuno Ulteriori dettagli: Stabilimento industriale molto vasto Presenza di numerosi varchi gestiti attraverso i badge e con possibilità di richiedere l apertura alla portineria Videosorveglianza nei principali varchi di accesso e aree comuni 18

19 Mifare Classic Utilizzano badge a tecnologia contact-less a 13,56 Mhz UID univoco (non riscrivibile) Memoria 1K o a 4K a seconda del modello Mutua autenticazione tra badge e lettore Aree ad accesso controllato da «chiavi» di lettura e/o scrittura Due chiavi per area: possibilità di utilizzare chiavi diverse per lettura e scrittura Algoritmo CRYPTO1 (NXP Semiconductors) 19

20 Mifare Classic - Problematiche Security by obscurity Chiavi troppo corte (48 bit) Attacchi noti Recupero delle chiavi ed emulazione attraverso MitM Nested Attack (card only) Dark-Side Attack (card only) Hardware di clonazione economico Clonazione possibile nella maggior parte dei casi in una manciata di secondi 20

21 Mifare Classic - Problematiche ID del dipendente stampato sul badge Informazione necessaria all accesso solitamente contenuta nella parte dati Raramente viene considerato anche l UID nella fase di autenticazione (no associazione numero badge/uid) Anche se fosse... La Cina viene in nostro aiuto! ;-) 21

22 Telecamere Assenza di segregazione Telecamere posizionati all interno di uno specifico segmento di rete DoS ne caso di invio pacchetti UDP multipli (UDP flood) Utilizzo di alimentazione elettrica standard (no PoE) Qualcuno ha dovuto girare tutto lo stabilimento e riavviare manualmente le telecamere 22

23 Varchi di ingresso Cancelli controllati dalla guardiola Scansione delle numerazioni assegnate al cliente mediante Warvox (scansione PSTN via VoIP) BEEP seguito da rumori Brute force del PIN via DTMF 23

24 Case Study: Azienda C Data di implementazione: 2000 (banda magnetica) 2015 (banda + contact-less) Planning di sostituzione: Fine 2016 solo contact-less Ulteriori dettagli: Nuova infrastruttura aziendale a sostituzione di quella vecchia Utilizzo del badge per l accesso alle stampe Telecamere diffuse in tutta l azienda 24

25 Sistemi misti Badge con più di una tecnologia di identificazione Utilizzato per il periodo di migrazione tra un sistema a banda magnetica a un sistema basato tecnologia contact-less Sicurezza del sistema nel complesso dipendente dalla sicurezza del sistema più debole E fondamentale dismettere il sistema obsoleto al termine del processo di migrazione Spesso viene introdotto un sistema di identificazione forte, ma viene mantenuto anche quello precedente invalidando ogni nuova misura di sicurezza introdotta 25

26 Sistemi a banda magnetica Inventata nel 1960 da IBM. Badge costituiti da un sottile strato di materiale magnetizzabile posto solitamente al di sopra di una tessera di materiale plastico. Tre tracce di dati: fino a 79 caratteri per la prima traccia fino a 40 caratteri per la seconda traccia fino a 107 caratteri per la terza traccia Solo la prima traccia può contenere caratteri alfanumerici Informazione di identificazione generalmente contenuta nella prima e nella seconda traccia 26

27 Problemi dei sistemi a banda magnetica Elevato rischio di cancellazione o di corruzione dei dati Non vi è una mutua autenticazione tra badge e lettore Nessuna cifratura dell informazione Poco spazio per i dati e quindi solitamente questo tipo di badge contiene unicamente un identificativo dell utente (simile all HID Corporate 1000) Clonare un badge a banda magnetica è semplicissimo e può essere eseguito con un hardware da poche decine di euro in pochissimo tempo senza quasi alcuna conoscenza di sicurezza. 27

28 Clonazione di una banda magnetica 28

29 HID iclass Utilizzano badge a tecnologia contact-less a 13,56 Mhz Mutua autenticazione tra badge e lettore Algoritmo 3DES per la cifratura del dato Come nell HID Corporate l informazione di identificazione è solitamente composta da due elementi, Facility Code (identificativo dell azienda) e Card Code (identificativo del badge), ma a seconda dei modelli ha anche a disposizione memoria aggiuntiva in grado di contenere ulteriori dati Possono essere installate con 3 diverse tipologie di sicurezza: Standard Security High Security Elite Security 29

30 HID iclass Standard Security Ogni lettore del globo ha le stesse chiavi E sufficiente entrare in possesso di un qualsiasi lettore e ottenere chiavi valide per ogni badge HID iclass Standard Security di qualsiasi azienda Inizialmente erano necessari due lettori, con i moderni attacchi uno è sufficiente Recuperare un lettore non è difficile ne costoso DOS innalzando il livello di sicurezza da Standard Security a Elite Security 30

31 HID iclass High Security e Elite Security Chiavi diverse per ogni organizzazione High Security e Elite Security identici dal punto di vista implementativo Nel grado di sicurezza «High Security» le chiavi aziendali sono mantenute e gestite dall azienda stessa o da un fornitore di essa Nel grado di sicurezza «Elite Security» le chiavi aziendali sono mantenute e gestite direttamente da HID Vulnerabilità note permettono di recuperare le chiavi effettuando uno sniffing di 15 tentativi di autenticazione e successivamente un attacco di tipo forza bruta off-line con uno spazio delle chiavi molto ristretto Codice di exploiting delle vulnerabilità disponibile pubblicamente 31

32 Stampanti aziendali Badge utilizzati per accedere alle code di stampa senza credenziali Possibilità di utilizzo di username e password in alternativa Accesso ai documenti ancora da stampare e agli ultimi stampati Stampanti con accesso VNC non autenticato Possibilità di ottenere le credenziali semplicemente guardandole 32

33 Assenza di segregazione e di segmentazione di rete Telecamere posizionati all interno della rete aziendale di piano Utilizzo di flussi RTP/SRTP Flussi audio/video in chiaro Flussi audio/video con cifratura ma senza controllo dei certificati Sostituzione del flusso video con uno registrato proprio come nei film 33

34 Proof of Concept 34

35 Ulteriori sistemi 35

36 Tecnologie contact-less Mifare Ultralight Mifare DesFire Mifare DesFire EV1 e EV2 Calypso HID Indala HID ProxCard 36

37 Biometria Identificazione basata su una caratteristica biologica o comportamentale del dipendente Autenticazione basata su qualcosa che si è Esempi di caratteristiche biometriche: Impronta digitale Timbro della voce Alta variabilità del dato biometrico e variazione nel tempo Difficoltà legali e di attinenza alle normative Dai dati biometrici è possibile ricavare dati sensibili Rischi aggiuntivi per l azienda nell immagazzinamento di questa tipologia di dati Esempio: HID bioclass: dati sensibili mantenuti unicamente sul badge 37

38 Smart card Inventata nel 1968 in Germania. Possiede un microprocessore che può svolgere delle computazioni Spesso è inoltre dotata di un co-processore crittografico (protocolli challenge-response) Migliaia di modelli e tecnologie differenti Ogni tecnologia è diversa dalle altre e può presentare problematiche diverse Alcuni esempi di vulnerabilità: Attacchi «side channel» («Differential Power Analisys» e «Timing Attack») Reverse engineering del chip Carenze nella progettazione delle misure di sicurezza del chip 38

39 Considerazioni finali 39

40 Considerazioni finali E necessario verificare lo stato di sicurezza dei sistemi di sicurezza fisica implementati nell azienda E importante integrare i sistemi di sicurezza fisica e sicurezza informatica, ormai non sono più due mondi separati E necessario effettuare un analisi dei prodotti prima della loro scelta e non fidarsi ciecamente del fornitore Non è sufficiente verificare lo stato di sicurezza unicamente dei dispositivi di sicurezza fisica, ma è necessario verificare anche applicativi, sistemi e reti utilizzati 40

41 Considerazioni finali Ove possibile affidarsi a tecnologie che impiegano standard conosciuti e aperti Ricordarsi che la sicurezza è data dall anello più debole Prendere in considerazione la progressione tecnologica Come in tutti gli altri ambiti, la sicurezza nel complesso dipende molto dall implementazione 41

42 Grazie per l attenzione, domande? Uffici di Torino Via Santorelli 15, Grugliasco (TO), ITALY Tel Fax Uffici di Roma Via di Grotte Portella 6/8, Frascati Roma, ITALY Tel Fax

DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1

DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 Cosa sono (1) La smart card è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione

Dettagli

Monitor Presenze e Controllo Accessi

Monitor Presenze e Controllo Accessi Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per

Dettagli

Soluzioni per la security

Soluzioni per la security Soluzioni per la security Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente

Dettagli

La Smart Card del sistema universitario regionale

La Smart Card del sistema universitario regionale Marco Oreglia, Politecnico di Torino La Smart Card del sistema universitario regionale la prima card unica per il cittadino è nata negli atenei piemontesi... Il progetto Nel 2007 nasce la Smart Card unica

Dettagli

CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA

CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA Indice Nozioni Base Controllo Accessi fisici Tecnologie di Lettura Protocolli Sistemi STAND ALONE, ON LINE Nuove Tendenze Sistemi Integrati RIFD nuove tendenze

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Guida operativa del lettore di schede

Guida operativa del lettore di schede Guida operativa del lettore di schede Versione A ITA Definizione delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate

Dettagli

PARTE SECONDA Attacchi RFID 45

PARTE SECONDA Attacchi RFID 45 Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID

Dettagli

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete

Dettagli

ADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start

ADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start ADATTATORE ANALOGICO VOISPEED V-6019 WHITE Quick Start 1. MATERIALE NECESSARIO PER L INSTALLAZIONE E LA CONFIGURAZIONE Per una corretta installazione e configurazione, è necessario avere: Adattatore V-6019

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro

Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone

Dettagli

COPYTEX LA CHIP-CARD. IL TERMINALE. UN SISTEMA.

COPYTEX LA CHIP-CARD. IL TERMINALE. UN SISTEMA. LA CHIP-CARD. IL TERMINALE. UN SISTEMA. COPYTEX Pagare copie e stampe con la chip-card. Il sistema di pagamento per copy shop, per istituzioni scolastiche e per aziende. IL SISTEMA DI PAGAMENTO PER COPIA

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 01 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Giovanni Manca Ufficio Standard e tecnologie di identificazione AGENDA L identità

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Fattori critici di sicurezza nella gestione delle transazioni

Fattori critici di sicurezza nella gestione delle transazioni Bancamatica Cards 2009 ASSOKNOWLEDGE Gruppo Filiera Fattori critici di sicurezza nella gestione delle transazioni Corrado Giustozzi Security evangelist Capgemini Italia SpA 2009 Capgemini Italia S.p.A.

Dettagli

PROCEDURA. abbonamento musei MANUALE REGISTRAZIONE INGRESSI SU POSTAZIONI PC

PROCEDURA. abbonamento musei MANUALE REGISTRAZIONE INGRESSI SU POSTAZIONI PC PROCEDURA abbonamento musei MANUALE REGISTRAZIONE INGRESSI SU POSTAZIONI PC Vers. 0.3 del 10/01/2013 VERSIONI Versione Data Autore Modifiche Apportate 0.1 22/10/2012 Fabio Bachetti Prima stesura 0.2 25/10/2012

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Manuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA

Manuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA Manuale di istruzione per l accesso ai servizi CURIT per Amministratori di Condominio a cura di ILSPA Indice Premessa... 3 1. Registrazione sul portale Curit... 4 1.1 Accesso alla pagina dedicata... 4

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Stampanti per card ad alta tecnologia

Stampanti per card ad alta tecnologia Stampanti per card ad alta tecnologia ideale soluzione per tutte le esigenze di personalizzazione di card SUNLIGHT LUX è ideale per ogni tipo di personalizzazione di card, qualunque sia la tua esigenza.

Dettagli

Roma, 10 Giugno 2015. Mass scanning delle rete IP italiana & Wardialing dei numeri verdi

Roma, 10 Giugno 2015. Mass scanning delle rete IP italiana & Wardialing dei numeri verdi Roma, 10 Giugno 2015 Mass scanning delle rete IP italiana & Wardialing dei numeri verdi Agenda Introduzione Chi siamo Descrizione e Scopo dell osservatorio Mass scanning delle rete IP Italiana Tecnica

Dettagli

TERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO

TERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO TERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO 1 SVAR1-RFID è un terminale di rilevazione presenze elegante,

Dettagli

Soluzioni HP per la stampa pull

Soluzioni HP per la stampa pull Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose

Dettagli

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER 1 SVAR2-FINGER è un terminale di rilevazione presenze e controllo accessi elegante,

Dettagli

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Seminario FUB: Gestione dell identit identità digitale Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Franco Guida Responsabile Area Sicurezza ICT Fondazione Ugo Bordoni Fondazione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

TELEREFERTAZIONE: MANUALE D'USO

TELEREFERTAZIONE: MANUALE D'USO TELEREFERTAZIONE: MANUALE D'USO Indice generale Introduzione e spiegazione generale...3 La smartcard o business-key con firma digitale...3 I codici del paziente...3 Passi da compiere SOLO la 1a volta...3

Dettagli

Park2000. Un Prodotto Cityware

Park2000. Un Prodotto Cityware Park2000 Un Prodotto Cityware Park2000 Il sistema di automazione per parcheggi Park2000 è il sistema di gestione parcheggi modulare in grado di soddisfare le esigenze di qualunque area di sosta. Le tecnologie

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Gestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato

Gestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato Gestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato v. 1.0 1 A cosa serve GDU 3 Cosa serve per accedere alla piattaforma 4 Come accedere alla piattaforma 5 Le istanze disponibili

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Firma Digitale e Biometria

Firma Digitale e Biometria Firma Digitale e Biometria Scenari applicativi delle Tecnologie Biometriche 7 giugno 2006 Andrea Valle Direttore Tecnico Adobe Systems Adobe Systems Adobe rivoluziona il modo in cui il mondo utilizza le

Dettagli

Una caratteristica biometrica

Una caratteristica biometrica di Giacomo Spigoli Una caratteristica biometrica è strettamente legata all'individuo, non può essere persa, dimenticata, duplicata o comunque compromessa come può succedere con PIN, smartcard e password.

Dettagli

Sistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A

Sistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Introduzione al corso Programma del corso Lezione Argomento Ore 1 2 2 Reti di elaboratori, modello a strati e i protocolli

Dettagli

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.

Perché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof. POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

Modelli di interoperabilità delle smart card

Modelli di interoperabilità delle smart card Autorità perl informatica nella pubblica am ministrazione Modelli di interoperabilità delle smart card Infosecurity - 2003 Milano, 14 febbraio 2003 L architettura generale Milano, febbraio 2003 2 Le componenti

Dettagli

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016) Guida alle sicurezze Internet Banking (versione 5.0 Novembre 2016) SOMMARIO Guida alle sicurezze...1 Internet Banking...1 1. Introduzione...3 2. Guida agli strumenti...4 3. Attivazione PlainPay Token virtuale...5

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Organizzato da: LA DIRETTIVA ITS. Ing. Rodolfo Veltri Gomes FAE Identification Europa NXP Semiconductors

Organizzato da: LA DIRETTIVA ITS. Ing. Rodolfo Veltri Gomes FAE Identification Europa NXP Semiconductors Organizzato da: LA DIRETTIVA ITS E LA STANDARDIZZAZIONE FULL ISO 14443 Ing. Rodolfo Veltri Gomes FAE Identification Europa NXP Semiconductors Roma 29 e 30 marzo 2011 ITS: Perche Intelligenza e legata alla

Dettagli

LUCCHETTO ELETTRONICO GxP2

LUCCHETTO ELETTRONICO GxP2 //DATASHEET Cilindro SALTO GEO La nuova generazione di cilindri elettronici: Totalmente integrato nella piattaforma SALTO XS4, il cilindro SALTO GEO è una soluzione versatile ed economicamente conveniente.

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Gestione Online delle Comunicazioni Obbligatorie

Gestione Online delle Comunicazioni Obbligatorie Gennaio 2008 Gestione Online delle Comunicazioni Obbligatorie Silvio Guala Direzione Attività Produttive, Lavoro e Formazione Professionale Agenda Presentazione Obiettivi Caratteristiche Flusso delle Comunicazioni

Dettagli

SALTO SYSTEMS nel mondo:

SALTO SYSTEMS nel mondo: INTRODUZIONE Da più di dieci anni SALTO Systems è leader mondiale nelle tecnologie di identificazione RFID applicate al mondo del controllo accessi e gestisce la sicurezza di migliaia di edifici in tutto

Dettagli

Cosa è e come funziona il Powerline - Guida a cura di HW Legend. [GUIDA] - Powerline consente di estendere la tua connessione Internet in casa!

Cosa è e come funziona il Powerline - Guida a cura di HW Legend. [GUIDA] - Powerline consente di estendere la tua connessione Internet in casa! Avete problemi di connessione in casa perchè il segnale dal modem e quindi internet non funziona? Non disperare. La tecnologia Powerline è una soluzione economica che ti aiuta in maniera semplice a trasportare

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

LaCie SAFE Hard Drive. Accesso biometrico e crittografia dati

LaCie SAFE Hard Drive. Accesso biometrico e crittografia dati LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.

Dettagli

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO 1 SVAR2-FINGER è un terminale di rilevazione presenze

Dettagli

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi Versione 1.0 gennaio 2017 I. SCOPO DEL DOCUMENTO... 2 II. REGISTRAZIONE UTENTE

Dettagli

Gestire bene le password per evitare guai

Gestire bene le password per evitare guai Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia

Dettagli

Per accedere alle funzionalità di stampa, occorre selezionare la voce Web-Print del portale. Web-Print

Per accedere alle funzionalità di stampa, occorre selezionare la voce Web-Print del portale. Web-Print Per accedere alle funzionalità di stampa, occorre selezionare la voce Web-Print del portale. Web-Print Per procedere caricando un documento, occorre premere Inserisci operazione : Settembre 2016 1 Selezione

Dettagli

L ABC per capire IDEM

L ABC per capire IDEM L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR (gabriella.paolini@garr.it) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità

Dettagli

di Windows 10 risponde

di Windows 10 risponde Esperienza aziendale Produttività ed esperienza utente Un'esperienza utente familiare e produttiva Home Pro Enterprise Education Continuum per smartphone 1 Cortana 2 Windows Ink 3 Menu Start e riquadri

Dettagli

News per i Clienti dello studio

News per i Clienti dello studio News per i Clienti dello studio N. 40 del 15 Marzo 2016 Ai gentili clienti Loro sedi SPID: al via l identità digitale unica per dialogare con le pubbliche amministrazioni (Introduzione del sistema SPID

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

VADEMECUM SISTEMA TESSERA SANITARIA

VADEMECUM SISTEMA TESSERA SANITARIA VADEMECUM SISTEMA TESSERA SANITARIA PUNTO 1 - digitare su progetto tessera sanitaria : - poi premere INVIO - infine cliccare sul link PROGETTO TESSERA SANTITARIA Pag. 1 HOMEPAGE SITO PROGETTO TESSERA SANTITARIA

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno Sintesi prerequisiti per l autenticazione tramite smart-card: ATTENZIONE DAL 16/06/2016 TUTTI

Dettagli

La memoria principale

La memoria principale La memoria principale DRAM (Dynamic RAM) il contenuto viene memorizzato per pochissimo tempo per cui deve essere aggiornato centinaia di volte al secondo (FPM, EDO, SDRAM, RDRAM) SRAM (Static RAM) veloce

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Nazionalità MANCA GIOVANNI ROMA mncgnn59@gmail.com Italiana Data di nascita

Dettagli

Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici

Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Pag. 1/6 Pag. 2/6 Acronimi e Definizioni Acronimo Amministrazione SIAN SIB Servizi del SIB Operatore

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Oggetto: Utility per la variazione massiva del codice IVA.

Oggetto: Utility per la variazione massiva del codice IVA. Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Manuale di istruzione per l accesso ai servizi CURIT. per Manutentori e Installatori già registrati. a cura di ILSPA

Manuale di istruzione per l accesso ai servizi CURIT. per Manutentori e Installatori già registrati. a cura di ILSPA Manuale di istruzione per l accesso ai servizi CURIT per Manutentori e Installatori già registrati a cura di ILSPA 1 Indice Premessa 3 1. Ditta di manutenzione/installazione già registrate: modalità di

Dettagli

Configurazione Postazioni di Controllo. Document ID: sv_control_station_it_v17_02 https://sevio.it

Configurazione Postazioni di Controllo. Document ID: sv_control_station_it_v17_02 https://sevio.it Configurazione Postazioni di Controllo https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Microsoft, Windows sono marchi registrati

Dettagli

Repertorio Dispositivi Medici. Profilo Aziende Sanitarie

Repertorio Dispositivi Medici. Profilo Aziende Sanitarie Repertorio Dispositivi Medici Profilo Aziende Sanitarie Versione 1.0 maggio 2007 Manuale Utente manuale accesso Aziende Sanitarie_v1.0.doc Pag 1 di 19 Scheda informativa del documento Versione Data Creazione

Dettagli

Qualcosa che sai: difendersi con un segreto

Qualcosa che sai: difendersi con un segreto 1 Qualcosa che sai: difendersi con un segreto Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Educandato Setti Carraro Dalla Chiesa 17 giugno 2016 2 Autenticazione &

Dettagli

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i

Dettagli

Totem CityLive basic Lo sportello semplice DIMENSIONI TOTEM Altezza: 116 cm Larghezza: 90 cm Profondità: 50 cm SPECIFICHE TECNICHE Monitor multimediale touchscreen: 22 Lettore POS: per pagamento elettronico

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente

Dettagli

CATALOGO GENERALE 2015/2016 INTEGRAZIONE AUTOMATION BUILDING ANTINTRUSIONE FILARE ANTINTRUSIONE WIRELESS ANTINCENDIO DIGITALE CONVENZIONALE

CATALOGO GENERALE 2015/2016 INTEGRAZIONE AUTOMATION BUILDING ANTINTRUSIONE FILARE ANTINTRUSIONE WIRELESS ANTINCENDIO DIGITALE CONVENZIONALE C A T A L O G O G E N E R A L E 402 ACCESSORI TRASMISSIONI VIDEO HD-SDI AHD IP RILEVAZIONE GAS INTRODUZIONE ALLA COASSIALE STAND ALONE CONVENZIONALE DIGITALE FILARE INTEGRAZIONE BUILDING AUTOMATION KIT

Dettagli

Punti Internet Provincia di Torino. Manuale Utente

Punti Internet Provincia di Torino. Manuale Utente Punti Internet Provincia di Torino Manuale Utente PUNTI INTERNET - MANUALE UTENTE Pag. 1 di 26 INDICE 1. INTRODUZIONE...2 2. UTILIZZO DEL SERVIZIO...2 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...2 2.2 ACCESSO

Dettagli

Creazione di un flusso audio base tra dispositivi Barix

Creazione di un flusso audio base tra dispositivi Barix Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

PIANO TRIENNALE PER L INDIVIDUAZIONE DI MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELL UTILIZZO DELLE DOTAZIONI INFORMATICHE

PIANO TRIENNALE PER L INDIVIDUAZIONE DI MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELL UTILIZZO DELLE DOTAZIONI INFORMATICHE COMUNE DI SOAVE Provincia di Verona Via Giulio Camuzzoni, 8 - Cap. 37038 0457680777 - fax 0456190200 C.F. 83000070231 P.IVA 00646030239 sito internet: www.comunesoave.it PIANO TRIENNALE PER L INDIVIDUAZIONE

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli