Chiavette USB a prova di attacchi
|
|
- Bonifacio Giuseppe
- 8 anni fa
- Visualizzazioni
Transcript
1 Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi dal punto di vista della sicurezza (II parte) Il telefono è mio o tuo? Molto spesso lo smartphone non è di proprietà dell azienda, ma è di proprietà del singolo dipendente, che lo usa in forma autonoma, sia per uso personale, sia per quello aziendale. Questa situazione è decisamente ambigua, perché ad esempio l azienda può avere difficoltà nell imporre delle regole nell utilizzo di questi dispositivi, quando essi sono di proprietà personale del dipendente, che potrebbe anche rifiutarsi di accettare regole restrittive nella gestione. Da un lato quindi abbiamo lo smartphone che può essere fornito in comodato dall azienda e che, in questo caso, può imporre tutte le regole di sicurezza che ritiene appropriate. Nel secondo caso abbiamo un telefono personale del dipendente, che lo utilizza anche per comunicazioni aziendali. Ma vi è una terza soluzione, che potrebbe permettere di trovare un punto di incontro fra le legittime pretese di autonomia e libertà del dipendente, che usa il proprio telefono, e le legittime imposizioni di sicurezza, che pone l azienda quando mette a disposizione un telefono aziendale. Sono sempre più numerose le aziende che consentono ad un dipendente, in possesso di un proprio smartphone, di usarlo, a condizione che la SIM card sia fornita dalla azienda. Quando la SIM è fornita dall azienda, è possibile introdurre una serie di applicativi e regole di controllo, che non sarebbe possibile inserire in una SIM di proprietà dell utente. L azienda può trovare un punto d intesa, offrendo, entro certi limiti, la possibilità di assorbire il costo delle comunicazioni personali del dipendente, anche se utilizza per queste comunicazioni la SIM aziendale. Sono stati realizzati diversi schemi, che prevedono un riparto equo dei costi, oppure l accollo totale dei costi all azienda, se si rimane entro limiti predeterminati, o soluzioni intermedie. 36
2 L obiettivo è sempre quello di trovare un punto di equilibrio fra libertà d uso e sicurezza d uso. A quali rischi si va incontro Se si effettua un accurata analisi dei rischi cui si va incontro, consentendo ad un dipendente di utilizzare senza controlli uno smartphone, si può certamente essere preoccupati. Secondo un esperto, ecco quali sono le soluzioni che permettono di mettere sotto controllo i problemi nell uso di uno smartphone: si può definire e far rispettare una politica di utilizzo di parole chiave si può introdurre un algoritmo crittografico sullo smartphone si può provvedere al blocco a distanza dell apparato ed anche alla cancellazione automatica dei dati aziendali; questa possibilità è accessibile solo quando la SIM è stata fornita dall azienda si può introdurre una politica di controllo dell accesso alla rete si può consentire o proibire l istallazione di particolari applicativi, in funzione del rischio potenziale che essi comportano si possono introdurre limiti alla possibilità di collegarsi ad altre reti mediante collegamenti senza fili secondo vari protocolli (wifi, bluethooth, ecc) si può impedire l utilizzo dello smartphone come dispositivo di memoria portatile si può impedire l utilizzo di una scheda aggiuntiva di memoria sul dispositivo si può attivare un applicativo che permette di controllare a distanza la modalità di utilizzo dell apparecchio. È chiaro che se uno dovesse inserire tutte queste limitazioni in un telefono di proprietà personale, anche se la SIM fosse fornita dall azienda e perfino tutte le telefonate fossero pagate dall azienda, si potrebbe assistere ad una reazione negativa da parte del dipendente coinvolto. A questa considerazione dobbiamo aggiungerne un altra, di natura psicologica, ma estremamente importante: una politica del negare tutto, non è mai produttiva ed anzi spinge il dipendente a perdere giorni ed ore di lavoro per cercare di individuare tecniche che permettano di aggirare questa politica negativa. Ecco perchè sia gli esperti di relazioni con il personale, sia gli esperti informatici, suggeriscono di adottare politiche di equilibrio, che possono essere accettate dai dipendenti e possono più difficilmente indur- 37
3 re il dipendente ad assumere atteggiamenti antagonistici. Se vengono adottate delle efficienti politiche di sicurezza, associate ad un utilizzo intelligente della tecnologia, le aziende possano solo trarre benefici dal fatto che uno smartphone di un dipendente possa essere usato anche per comunicazioni aziendali. Si migliora con questo approccio il rapporto fra l azienda ed il dipendente e si aumenta la produttività. Chi ha seguito questo percorso trova anche altri vantaggi, legati ad esempio al costo di questa operazione. Anche in questo caso, sono state realizzate strategie differenziate, che vanno dall offerta dello smartphone da parte dell azienda, con istallazione di SIM aziendale e condivisione di spese di utilizzo, fino all autorizzazione all uso del telefono personale, ma con una SIM aziendale. In qualche caso, sull intero traffico supportato dall azienda, al dipendente viene addebitata una parte del traffico personale, che può essere determinata in via forfettaria, salvo introdurre limitazioni se si registrano abusi. A questo proposito, occorre tener presente che, soprattutto in virtù del Codice in materia di protezione dei dati personali, il controllo del traffico non dovrebbe essere svolto sulla singola telefonata, ma sul riepilogo complessivo dei minuti di traffico svolto, per chiamate extra aziendali. Sono disponibili degli applicativi che permettono al dipendente di utilizzare il telefono aziendale per chiamate personali, semplicemente introducendo un prefisso, che fa sì che il traffico relativo non venga convogliato sulla bolletta dell azienda, ma sulla bolletta personale del dipendente. La sicurezza dei laptop Nel 2009 sono state registrate circa 500 perdite di dati, che hanno comportato la compromissione di 222 milioni di dati sensibili. Questi dati sono stati in parte smarriti ed in parte cancellati o sottratti. Quasi due terzi delle perdite si sono verificate quando il computer veniva trasportato dal proprietario da una parte all altra del paese o del mondo e il dato che maggiormente preoccupa è il fatto che sui 500 eventi registrati, in solo 6 casi il PC portatile era dotato di un applicativo crittografico, che poteva proteggere i dati dalla possibile copiatura. Ancora una volta, la protezione crittografica sembra essere la soluzione migliore, in attesa che possano nascere altre protezioni, che siano altrettanto efficaci ed altrettanto trasparenti per l utente. Di seguito pubblichiamo una rassegna delle possibili applicazioni crittografiche che possono essere installate sui personal computer portatili, sia personali, sia di uso aziendale, in modo da essere certi che non solo non vengano smarriti i preziosi dati personali, ma che vengano puntualmente rispettati i dettati del Codice in materia di protezione dei dati personali, che impongono uno specifico obbligo di protezione da accessi indesiderati o da danneggiamenti. Tutti gli sviluppatori di applicazioni crittografiche sono passati dallo standard di qualche anno fa, il DES, al più moderno 38
4 algoritmo AES Advanced encryption standard - che ha il vantaggio di utilizzare una chiave 4 volte più lunga di quella standard del DES. Con una chiave da 256 bit, la protezione da attacchi di criptoanalisti è quasi assicurata. La cifratura dell intero disco Non vi è dubbio che la cifratura dell intero disco possa esser la soluzione più banale, che impedisce l accesso a qualunque dato presente sull hard disk. Tuttavia vi sono parecchi problemi, connessi a questa soluzione, e tra questi il maggiore è un forte rallentamento della capacità di calcolo e del tempo di boot del sistema. Ciò significa che quando l utente preme il bottone di avviamento del PC, deve aspettare un tempo non indifferente, prima che il PC sia pronto ad effettuare le appropriate elaborazioni. Per questa ragione esiste anche una versione semplificata, che non applica la protezione crittografica alla porzione del disco, dove si trova il sistema operativo ed il lancio delle applicazioni. Con questo accorgimento la situazione migliora leggermente, ma non abbastanza. La vera causa del rallentamento sta nel fatto che gli algoritmi crittografici possono essere elaborati con estrema velocità, solo se vengono utilizzate piattaforme informatiche specifiche. Non dimentichiamo inoltre che un possibile errore in fase di cifratura dei dati potrebbe portare ad un incapacità completa di recuperare i dati. La protezione crittografica di file e cartelle Questa protezione si applica soltanto a determinati file e cartelle, che contengono dati sensibili ed ha il grande vantaggio di garantire una maggiore gradualità nel- 39
5 l elaborazione dei dati. Se il computer deve essere utilizzato da più persone, ogni persona può cifrare con una propria chiave la porzione di informazioni di suo interesse, che diventano pertanto illeggibili per gli altri utenti. Anche in questo caso, non dimentichiamo che vi può essere comunque un notevole ritardo di elaborazione e di recupero dei dati, proprio perché non sempre le piattaforme informatiche sono ottimizzate per l elaborazione di algoritmi crittografici. Un altra possibile soluzione prevede invece la cifratura di un volume, cioè di una porzione significativa dell hard disk. Questo tipo di soluzione può offrire un equilibrato bilancio fra un degrado delle prestazioni del sistema ed una gestione granulare dell informazione. Ma altre soluzioni sono già disponibili, come quella che incorpora dei drives che sono stati cifrati in precedenza. Vi sono addirittura dei fabbricanti di hard disk che mettono a disposizione degli hard disk che possono essere collegati al PC e che garantiscono una protezione crittografica efficace. Naturalmente queste soluzioni sono molto più costose, ma il grande vantaggio è che è possibile adottare delle piattaforme informatiche ottimizzate per le applicazioni di cifratura dei dati. L installazione di questi hard disk non è semplice e bisogna coinvolgere un responsabile informatico, che potrà anche attivare le appropriate salvaguardie. Un ulteriore vantaggio di questa soluzione sta nel fatto che le chiavi di cifratura sono conservate su un chip protetto, e non su una memoria RAM. Come installare queste applicazioni Tra le varie protezioni crittografiche già in commercio, occorre scegliere quelle che siano in grado di lavorare con diversi sistemi operativi, perché molto spesso una stessa azienda dispone di vari tipi di personal computer portatili con vari sistemi operativi. È importante inoltre acquistare un applicativo crittografico non troppo pesante, perché in alcuni casi l applicativo deve essere installato a distanza, attraverso la rete privata virtuale aziendale. Inoltre ogni applicativo è accompagnato da altri applicativi di supporto, che permettono di gestire con efficienza ed efficacia l applicativo stesso, ed anche questi applicativi devono essere caricati a distanza e gestiti modo non troppo pesante per la rete aziendale. Come regola generale, più un applicativo crittografico risulta trasparente per l utente, maggiore sarà la sua facilità di uso. I problemi di protezione della chiave Come in tutti gli algoritmi crittografici, la sicurezza nasce solo dal fatto che la chiave di cifratura sia gestita con appropriate cautele. In genere le chiavi vengono generate nel momento in cui viene installato l applicativo e devono essere custodite in modo sicuro, ma devono anche essere recuperabili in caso di emergenza. Vengono utilizzati diversi sistemi, che vanno dall autenticazione a due livelli a smart card ed altri accorgimenti di sicurezza. In qualche caso è anche possibile generare una master key, che può esser utilizzata, anche a distanza, dall amministratore di sistema. La gestione di una chiave per un applicativo che protegge l intero disco è più facile, rispetto alla gestione di chiavi che gestiscono specifiche cartelle. Di questo fatto bisogna tener conto, per essere certi che tutti gli utenti sappiano gestire in modo appropriato le chiavi che sono state affidate. Gli esperti raccomandano sempre che questi applicativi devono essere tenuti sotto controllo a distanza, per verificare il loro uso, la corrispondenza fra le applicazioni da proteggere e la protezione effettivamente applicata. (La I parte di questo articolo è stata pubblicata sul numero di giugno a pag. 24) 40
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliEW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono
EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono 2 ITALIANO EW3590/91/92 Cuffia stereo Bluetooth con microfono Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Connessione
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
DettagliPROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM
PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM SOMMARIO SOMMARIO...1 Capitolo 1 Installare il software AIM ed il driver USB AIM....2 Capitolo 2 Installazione sotto Microsoft Windows XP...3
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliFileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.
ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto
DettagliEM4586 Adattatore USB wireless Dual Band
EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliProtezione Dati at rest...
Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,
DettagliInvio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Dettagliwww.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliSistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione
DettagliEM1037 KVM Switch con 2 porte USB e Audio
EM1037 KVM Switch con 2 porte USB e Audio Modalità di collegamento alla porta USB: La tastiera deve essere collegata nella porta USB superiore. Il mouse deve essere collegato nella porta USB inferiore.
DettagliIstruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti
Istruzioni mcashier Accettare i pagamenti 1. Digitate l importo di acquisto nell app. Ove desiderato, sotto l importo inserite una nota relativa all acquisto (ad es. nome del prodotto) che figurerà sul
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliGuida rapida di installazione EM4568 e EM4569
Guida rapida di installazione EM4568 e EM4569 2 ITALIANO Guida rapida di installazione EM4568 e EM4569 Contenuti 1.0 Impostazione basica EM4568 e EM4569... 2 2.0 Domande frequenti e altre informazioni
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliCONTROLLO IN TENSIONE DI LED
Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliGuida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)
Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
DettagliSTEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta
STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA Richieste di assicurazione senza carta Debeka dichiara guerra alla documentazione cartacea La riforma della legge tedesca sul contratto di assicurazione (VVG) dell
DettagliI L C O M P U T E R COM E FATTO DENTRO (Unità 2)
I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliISTITUTO COMPRENSIVO N.1
Oggetto: Indicazioni operative per la gestione dei registri I docenti che desiderano utilizzare i registri in formato digitale devono seguire le seguenti indicazioni 1. Nei prossimi giorni, nell area riservata
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliUtilizzo di SmartAttach e personalizzazioni
Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliSharePoints è attualmente disponibile in Inglese, Italiano e Francese.
Introduzione Con Mac OS X, Apple ha deciso di limitare per default la condivisione solamente alla cartella public di ciascun utente. Con SharePoints viene rimossa questa limitazione. SharePoints permette
DettagliLettore carte per i vostri UBS Online Services Istruzioni
ab Lettore carte per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83770I (L45361) UBS 2014. Il simbolo delle chiavi e UBS
DettagliSpiegazione di alcune funzioni di Dropbox
Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliGestione remota archivi cartelle sanitarie e di rischio informatizzate
Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano
DettagliGestore Comunicazioni Obbligatorie - VARDATORI - Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura VARDATORI
Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura VARDATORI 1 INDICE 1 INTRODUZIONE... 3 2 COMUNICAZIONI VARDATORI... 4 2.1 VARIAZIONE DELLA RAGIONE SOCIALE DEL DATORE DI LAVORO...
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliB-B WASTEMAN. I vantaggi. Le caratteristiche
B-B WASTEMAN Le aziende che hanno a che fare con la produzione, il trattamento, lo stoccaggio, lo smaltimento di rifiuti, devono poter contare su una gestione accurata che permetta loro da un lato, di
DettagliObiettivo del Documento
La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliDispositivo Firma Digitale
Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliModelli di Programmazione Lineare e Programmazione Lineare Intera
Modelli di Programmazione Lineare e Programmazione Lineare Intera 1 Azienda Dolciaria Un azienda di cioccolatini deve pianificare la produzione per i prossimi m mesi. In ogni mese l azienda ha a disposizione
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 STAMPA DELLA SCHEDA DI TRASPORTO...
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliObiettivo del Documento
La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
Dettagli"Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende"
"Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende" L obiettivo che ci poniamo tutti, quando parliamo dei nostri Clienti, è quello di averne
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
Dettagli