Chiavette USB a prova di attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Chiavette USB a prova di attacchi"

Transcript

1 Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi dal punto di vista della sicurezza (II parte) Il telefono è mio o tuo? Molto spesso lo smartphone non è di proprietà dell azienda, ma è di proprietà del singolo dipendente, che lo usa in forma autonoma, sia per uso personale, sia per quello aziendale. Questa situazione è decisamente ambigua, perché ad esempio l azienda può avere difficoltà nell imporre delle regole nell utilizzo di questi dispositivi, quando essi sono di proprietà personale del dipendente, che potrebbe anche rifiutarsi di accettare regole restrittive nella gestione. Da un lato quindi abbiamo lo smartphone che può essere fornito in comodato dall azienda e che, in questo caso, può imporre tutte le regole di sicurezza che ritiene appropriate. Nel secondo caso abbiamo un telefono personale del dipendente, che lo utilizza anche per comunicazioni aziendali. Ma vi è una terza soluzione, che potrebbe permettere di trovare un punto di incontro fra le legittime pretese di autonomia e libertà del dipendente, che usa il proprio telefono, e le legittime imposizioni di sicurezza, che pone l azienda quando mette a disposizione un telefono aziendale. Sono sempre più numerose le aziende che consentono ad un dipendente, in possesso di un proprio smartphone, di usarlo, a condizione che la SIM card sia fornita dalla azienda. Quando la SIM è fornita dall azienda, è possibile introdurre una serie di applicativi e regole di controllo, che non sarebbe possibile inserire in una SIM di proprietà dell utente. L azienda può trovare un punto d intesa, offrendo, entro certi limiti, la possibilità di assorbire il costo delle comunicazioni personali del dipendente, anche se utilizza per queste comunicazioni la SIM aziendale. Sono stati realizzati diversi schemi, che prevedono un riparto equo dei costi, oppure l accollo totale dei costi all azienda, se si rimane entro limiti predeterminati, o soluzioni intermedie. 36

2 L obiettivo è sempre quello di trovare un punto di equilibrio fra libertà d uso e sicurezza d uso. A quali rischi si va incontro Se si effettua un accurata analisi dei rischi cui si va incontro, consentendo ad un dipendente di utilizzare senza controlli uno smartphone, si può certamente essere preoccupati. Secondo un esperto, ecco quali sono le soluzioni che permettono di mettere sotto controllo i problemi nell uso di uno smartphone: si può definire e far rispettare una politica di utilizzo di parole chiave si può introdurre un algoritmo crittografico sullo smartphone si può provvedere al blocco a distanza dell apparato ed anche alla cancellazione automatica dei dati aziendali; questa possibilità è accessibile solo quando la SIM è stata fornita dall azienda si può introdurre una politica di controllo dell accesso alla rete si può consentire o proibire l istallazione di particolari applicativi, in funzione del rischio potenziale che essi comportano si possono introdurre limiti alla possibilità di collegarsi ad altre reti mediante collegamenti senza fili secondo vari protocolli (wifi, bluethooth, ecc) si può impedire l utilizzo dello smartphone come dispositivo di memoria portatile si può impedire l utilizzo di una scheda aggiuntiva di memoria sul dispositivo si può attivare un applicativo che permette di controllare a distanza la modalità di utilizzo dell apparecchio. È chiaro che se uno dovesse inserire tutte queste limitazioni in un telefono di proprietà personale, anche se la SIM fosse fornita dall azienda e perfino tutte le telefonate fossero pagate dall azienda, si potrebbe assistere ad una reazione negativa da parte del dipendente coinvolto. A questa considerazione dobbiamo aggiungerne un altra, di natura psicologica, ma estremamente importante: una politica del negare tutto, non è mai produttiva ed anzi spinge il dipendente a perdere giorni ed ore di lavoro per cercare di individuare tecniche che permettano di aggirare questa politica negativa. Ecco perchè sia gli esperti di relazioni con il personale, sia gli esperti informatici, suggeriscono di adottare politiche di equilibrio, che possono essere accettate dai dipendenti e possono più difficilmente indur- 37

3 re il dipendente ad assumere atteggiamenti antagonistici. Se vengono adottate delle efficienti politiche di sicurezza, associate ad un utilizzo intelligente della tecnologia, le aziende possano solo trarre benefici dal fatto che uno smartphone di un dipendente possa essere usato anche per comunicazioni aziendali. Si migliora con questo approccio il rapporto fra l azienda ed il dipendente e si aumenta la produttività. Chi ha seguito questo percorso trova anche altri vantaggi, legati ad esempio al costo di questa operazione. Anche in questo caso, sono state realizzate strategie differenziate, che vanno dall offerta dello smartphone da parte dell azienda, con istallazione di SIM aziendale e condivisione di spese di utilizzo, fino all autorizzazione all uso del telefono personale, ma con una SIM aziendale. In qualche caso, sull intero traffico supportato dall azienda, al dipendente viene addebitata una parte del traffico personale, che può essere determinata in via forfettaria, salvo introdurre limitazioni se si registrano abusi. A questo proposito, occorre tener presente che, soprattutto in virtù del Codice in materia di protezione dei dati personali, il controllo del traffico non dovrebbe essere svolto sulla singola telefonata, ma sul riepilogo complessivo dei minuti di traffico svolto, per chiamate extra aziendali. Sono disponibili degli applicativi che permettono al dipendente di utilizzare il telefono aziendale per chiamate personali, semplicemente introducendo un prefisso, che fa sì che il traffico relativo non venga convogliato sulla bolletta dell azienda, ma sulla bolletta personale del dipendente. La sicurezza dei laptop Nel 2009 sono state registrate circa 500 perdite di dati, che hanno comportato la compromissione di 222 milioni di dati sensibili. Questi dati sono stati in parte smarriti ed in parte cancellati o sottratti. Quasi due terzi delle perdite si sono verificate quando il computer veniva trasportato dal proprietario da una parte all altra del paese o del mondo e il dato che maggiormente preoccupa è il fatto che sui 500 eventi registrati, in solo 6 casi il PC portatile era dotato di un applicativo crittografico, che poteva proteggere i dati dalla possibile copiatura. Ancora una volta, la protezione crittografica sembra essere la soluzione migliore, in attesa che possano nascere altre protezioni, che siano altrettanto efficaci ed altrettanto trasparenti per l utente. Di seguito pubblichiamo una rassegna delle possibili applicazioni crittografiche che possono essere installate sui personal computer portatili, sia personali, sia di uso aziendale, in modo da essere certi che non solo non vengano smarriti i preziosi dati personali, ma che vengano puntualmente rispettati i dettati del Codice in materia di protezione dei dati personali, che impongono uno specifico obbligo di protezione da accessi indesiderati o da danneggiamenti. Tutti gli sviluppatori di applicazioni crittografiche sono passati dallo standard di qualche anno fa, il DES, al più moderno 38

4 algoritmo AES Advanced encryption standard - che ha il vantaggio di utilizzare una chiave 4 volte più lunga di quella standard del DES. Con una chiave da 256 bit, la protezione da attacchi di criptoanalisti è quasi assicurata. La cifratura dell intero disco Non vi è dubbio che la cifratura dell intero disco possa esser la soluzione più banale, che impedisce l accesso a qualunque dato presente sull hard disk. Tuttavia vi sono parecchi problemi, connessi a questa soluzione, e tra questi il maggiore è un forte rallentamento della capacità di calcolo e del tempo di boot del sistema. Ciò significa che quando l utente preme il bottone di avviamento del PC, deve aspettare un tempo non indifferente, prima che il PC sia pronto ad effettuare le appropriate elaborazioni. Per questa ragione esiste anche una versione semplificata, che non applica la protezione crittografica alla porzione del disco, dove si trova il sistema operativo ed il lancio delle applicazioni. Con questo accorgimento la situazione migliora leggermente, ma non abbastanza. La vera causa del rallentamento sta nel fatto che gli algoritmi crittografici possono essere elaborati con estrema velocità, solo se vengono utilizzate piattaforme informatiche specifiche. Non dimentichiamo inoltre che un possibile errore in fase di cifratura dei dati potrebbe portare ad un incapacità completa di recuperare i dati. La protezione crittografica di file e cartelle Questa protezione si applica soltanto a determinati file e cartelle, che contengono dati sensibili ed ha il grande vantaggio di garantire una maggiore gradualità nel- 39

5 l elaborazione dei dati. Se il computer deve essere utilizzato da più persone, ogni persona può cifrare con una propria chiave la porzione di informazioni di suo interesse, che diventano pertanto illeggibili per gli altri utenti. Anche in questo caso, non dimentichiamo che vi può essere comunque un notevole ritardo di elaborazione e di recupero dei dati, proprio perché non sempre le piattaforme informatiche sono ottimizzate per l elaborazione di algoritmi crittografici. Un altra possibile soluzione prevede invece la cifratura di un volume, cioè di una porzione significativa dell hard disk. Questo tipo di soluzione può offrire un equilibrato bilancio fra un degrado delle prestazioni del sistema ed una gestione granulare dell informazione. Ma altre soluzioni sono già disponibili, come quella che incorpora dei drives che sono stati cifrati in precedenza. Vi sono addirittura dei fabbricanti di hard disk che mettono a disposizione degli hard disk che possono essere collegati al PC e che garantiscono una protezione crittografica efficace. Naturalmente queste soluzioni sono molto più costose, ma il grande vantaggio è che è possibile adottare delle piattaforme informatiche ottimizzate per le applicazioni di cifratura dei dati. L installazione di questi hard disk non è semplice e bisogna coinvolgere un responsabile informatico, che potrà anche attivare le appropriate salvaguardie. Un ulteriore vantaggio di questa soluzione sta nel fatto che le chiavi di cifratura sono conservate su un chip protetto, e non su una memoria RAM. Come installare queste applicazioni Tra le varie protezioni crittografiche già in commercio, occorre scegliere quelle che siano in grado di lavorare con diversi sistemi operativi, perché molto spesso una stessa azienda dispone di vari tipi di personal computer portatili con vari sistemi operativi. È importante inoltre acquistare un applicativo crittografico non troppo pesante, perché in alcuni casi l applicativo deve essere installato a distanza, attraverso la rete privata virtuale aziendale. Inoltre ogni applicativo è accompagnato da altri applicativi di supporto, che permettono di gestire con efficienza ed efficacia l applicativo stesso, ed anche questi applicativi devono essere caricati a distanza e gestiti modo non troppo pesante per la rete aziendale. Come regola generale, più un applicativo crittografico risulta trasparente per l utente, maggiore sarà la sua facilità di uso. I problemi di protezione della chiave Come in tutti gli algoritmi crittografici, la sicurezza nasce solo dal fatto che la chiave di cifratura sia gestita con appropriate cautele. In genere le chiavi vengono generate nel momento in cui viene installato l applicativo e devono essere custodite in modo sicuro, ma devono anche essere recuperabili in caso di emergenza. Vengono utilizzati diversi sistemi, che vanno dall autenticazione a due livelli a smart card ed altri accorgimenti di sicurezza. In qualche caso è anche possibile generare una master key, che può esser utilizzata, anche a distanza, dall amministratore di sistema. La gestione di una chiave per un applicativo che protegge l intero disco è più facile, rispetto alla gestione di chiavi che gestiscono specifiche cartelle. Di questo fatto bisogna tener conto, per essere certi che tutti gli utenti sappiano gestire in modo appropriato le chiavi che sono state affidate. Gli esperti raccomandano sempre che questi applicativi devono essere tenuti sotto controllo a distanza, per verificare il loro uso, la corrispondenza fra le applicazioni da proteggere e la protezione effettivamente applicata. (La I parte di questo articolo è stata pubblicata sul numero di giugno a pag. 24) 40

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. ICT Security n. 33, Marzo 2006 p. 1 di 5 FileSystem Cifrati Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore. In quella occasione avevamo visto

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5

PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 PASSWORD DISK USB 3.0 Box Crittografato per Hard Disk SATA 2.5 MANUALE UTENTE HEXD25U3KK www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 Materiale riservato e soggetto ad NdA. Copyright Quantec SA 2011-2012. Patent Pending. - Released under NdA, internal usage only. FORSE NON SAI CHE QUANDO IN GENERALE

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

Manuale Utente Token Firma Sicura Key

Manuale Utente Token Firma Sicura Key FSKYPRIN.IT.DPMU.120. Manuale Utente Token Firma Sicura Key Uso interno Pag. 1 di 30 FSKYPRIN.IT.DPMU.120. Indice degli argomenti Indice degli argomenti... 2 1 Scopo del documento... 3 2 Applicabilità...

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE MANUALE UTENTE HXDU2RFID www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme

Dettagli

Da oggi la fi rma digitale è più semplice.

Da oggi la fi rma digitale è più semplice. Da oggi la fi rma digitale è più semplice. Benvenuti! Io sono pronta e voi? InfoCert ha creato Business Key, una chiave USB evoluta che permette di avere sempre con sé il proprio ufficio. Da oggi puoi

Dettagli

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta

25. UTILITA. Permette di esportare in formato.xls la data, il numero di ore svolte, e la descrizione dell attività svolta 25. UTILITA Cliccando sull icona si visualizzeranno una serie di funzioni che permettono al docente di avere dei report sotto forma di dati in file di excel. Abbiamo ritenuto che questa decisione possa

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

Studio del caso Vodafone Villani Salumi SpA. Adesso è molto più semplice per tutti stare in contatto. Il personale è molto più contento.

Studio del caso Vodafone Villani Salumi SpA. Adesso è molto più semplice per tutti stare in contatto. Il personale è molto più contento. Adesso è molto più semplice per tutti stare in contatto. Il personale è molto più contento. Anche se il costo dei servizi rappresenta un aspetto importante, non è stato questo il motivo principale che

Dettagli

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE DOWNLOAD 25% COMPLETE PAGE 02 Quasi tutti gli istituti di istruzione hanno adottato regole improntate al rispetto

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti INTRODUZIONE I contatori intelligenti sono strumenti per il monitoraggio in tempo reale dei consumi e per l invio automatico

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Negabilità plausibile su disco: luci e ombre di Truecrypt

Negabilità plausibile su disco: luci e ombre di Truecrypt XXXXXXXXXXXXXXXX Negabilità plausibile su disco: luci e ombre di Truecrypt Tommaso Gagliardoni tommaso[at)gagliardoni(dot]net E-privacy 2011 Firenze, 3 Giugno 2011 This work is licensed under a Creative

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone

MODEM ADSL Wi-Fi GUIDA RAPIDA. Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone MODEM ADSL Wi-Fi GUIDA RAPIDA Navigazione senza fili ad alta velocità Modalità ECO Collega in modo semplice PC, tablet e smartphone Per la Dichiarazione Ambientale vai su www.telecomitalia.com/sostenibilita

Dettagli

HOMEPLUG ADAPTER EXPANSION

HOMEPLUG ADAPTER EXPANSION HOMEPLUG ADAPTER EXPANSION 200 MBPS MANUALE NI-707526 ITALIANO HOMEPLUG ADAPTER EXPANSION 200 MBPS Grazie per aver acquisito questo adattatore Homeplug ICIDU. L adattatore Homeplug 200 Mbps permette di

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Compra Linkem e sostieni la tua squadra!

Compra Linkem e sostieni la tua squadra! Compra Linkem e sostieni la tua squadra! SUBITO PER TE 50 VELOCE, FACILE, LINKEM. in collaborazione con LINKEM e FIDAL: INSIEME per lo SPORT Compra Linkem e sostieni la tua squadra! Per ogni contratto

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 4/11/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1 Funzionamento del sistema...4 2.1.1 Predisposizioni...4

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Materiali per il modulo 1 ECDL. Autore: Marco Lanino

Materiali per il modulo 1 ECDL. Autore: Marco Lanino Materiali per il modulo 1 ECDL Autore: Marco Lanino Utilizzati da grandi centri di calcolo, enti governativi specie in ambito militare, i supercomputer sono macchine potentissime e molto costose (ordine

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La piattaforma per la gestione elettronica documentale integrata

La piattaforma per la gestione elettronica documentale integrata Tutti noi prendiamo decisioni, facciamo valutazioni, pianifichiamo strategie basandoci sulle informazioni in nostro possesso. Il tempo è una risorsa preziosa, ottimizzarlo rappresenta un obiettivo prioritario.

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Pirateria: scenario 2011

Pirateria: scenario 2011 Pirateria: scenario 2011 Presentazione della ricerca Ipsos sulla pirateria audiovisiva Casa del Cinema - Roma 19 gennaio 2011 1. Obiettivi e Metodologia 2. Descrizione generale del fenomeno: incidenza

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

1 of 5 19/03/2010 14:15

1 of 5 19/03/2010 14:15 Brevi note riguardanti la configurazione del BIOS, nel caso del computer portatile ASUS A6000 Series Entertainment Notebook, al fine di potervi utilizzare una versione del sistema operativo GNU/Linux preliminarmente

Dettagli

BAJOO: GUIDA RAPIDA BAJOO RINGRAZIAMENTI TI RINGRAZIAMO PER PER LA FIDUCIA E CI AUGURIAMO CHE I SERVIZI E LE FUNZIONALITÀ OFFERTE RISPONDANO

BAJOO: GUIDA RAPIDA BAJOO RINGRAZIAMENTI TI RINGRAZIAMO PER PER LA FIDUCIA E CI AUGURIAMO CHE I SERVIZI E LE FUNZIONALITÀ OFFERTE RISPONDANO BAJOO: GUIDA RAPIDA RINGRAZIAMENTI BAJOO E TUTTO IL SUO TEAM SONO LIETI DI DARTI IL BENVENUTO NEL QUÌ PRESENTE SERVIZIO DI ARCHIVIAZIONE E SINCRONIZZAZIONE FILE. TI RINGRAZIAMO PER PER LA FIDUCIA E CI

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Avira System Speedup Informazioni sulla versione

Avira System Speedup Informazioni sulla versione Informazioni sulla versione Avira System Speedup è una nuova utility per l'ottimizzazione del PC e la correzione di errori che migliora la performance del Vostro computer. La pulizia costante del computer

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Google Drive i tuoi file sempre con te

Google Drive i tuoi file sempre con te IMMAGINE TRATTA DALL'EBOOK "GOOGLE DRIVE E LA DIDATTICA" DI A. PATASSINI ICT Rete Lecco Generazione Web Progetto Faro Google Drive Che cos è? Nato nel 2012 Drive è il web storage di Google, un spazio virtuale

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012 Applicazioni Lexmark I clienti possono sfruttare al massimo le potenzialità delle stampanti Lexmark a funzione singola e multifunzione abilitate alle soluzioni Le applicazioni Lexmark sono state progettate

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Modalità di fornitura server. Memorizzazione. Funzionalità

Modalità di fornitura server. Memorizzazione. Funzionalità Le nostre soluzioni server per uffici e piccole aziende locali sono studiate per soddisfare tutte le esigenze di un piccolo gruppo di lavoro; ed offrono la possibilità di crescere insieme alle esigenze

Dettagli

Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1

Business Key Manuale Utente. Manuale utente. Manuale Utente Business Key Vers. 5.0 del 06/10/08 1 Manuale utente Manuale Utente Business Key Vers. 5.0 del 06/10/08 1 Indice 1. La Business Key...3 1.1. Caratteristiche... 3 2. Installazione...3 2.1 Installazione iniziale... 3 2.2 Casi particolari...

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Linux

Virtualizzazione VirtualBox 4.1.2 su Host Linux Virtualizzazione VirtualBox 4.1.2 su Host Linux In questo tutotial vedremo come installare Virtualbox su un host Linux (Ubuntu 11.04 Natty Narwhal) e come configurare una macchina virtuale Windows XP.

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Come muoversi nel mondo di db Interactive.

Come muoversi nel mondo di db Interactive. Come muoversi nel mondo di db Interactive. Principali definizioni da ricordare. Di seguito ti riportiamo la descrizione delle principali definizioni da ricordare per utilizzare db Interactive. Chiave di

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

RESTATE CONNESSI CON NEW HOLLAND

RESTATE CONNESSI CON NEW HOLLAND RESTATE CONNESSI CON NEW HOLLAND Veicoli connessi per un agricoltura efficiente CONNESSI. PRODUTTIVI. EFFICIENTI. Per stare al passo con un agricoltura in continua evoluzione è indispensabile prendere

Dettagli

Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.

Linux come server scolastico. Le reti CFP-UPT e Scuola Media Argentario Guido Brugnara Studio Leader Pro Trento Email: gdo@leader. Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.it Abstract L autore presenta due progetti avviati in scuole dove è stato

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Modulo software HD2010MCTC DIR Versione MCTC-Net 100

Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Revisione 1.4 del 2014/07/24 INDICE PREMESSA... 4 1 - Requisiti di sistema... 5 1.1 Requisiti Hardware... 5 1.2 Requisiti Software... 5 1.3 Connettività...

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete.

Il presente documento ha la finalità di descrivere un codice di comportamento nell uso degli strumenti informatici e servizi di rete. Uso sistemi e servizi informatici Codice di comportamento per l utilizzazione di sistemi e servizi informatici Redatto da: Carlo Cammelli Dirigente del settore Tecnologie informatiche 0. INFORMAZIONI SUL

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli