Whitepaper Processo di protezione contro un virus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Whitepaper Processo di protezione contro un virus"

Transcript

1 Whitepaper Processo di protezione contro un virus 1. Considerazioni preliminari Il mondo interconnesso Sebbene la diffusione dell utilizzo della posta elettronica e Internet possa aver reso irrilevante la distanza fisica, il nostro mondo è ancora altamente interconnesso. Sia aziende che privati hanno tratto vantaggi da questa rivoluzione: informazioni disponibili a livello globale, decisioni rapide, maggiore efficienza del flusso di lavoro e imprenditori che beneficiano di una presenza globale e della possibilità di espandere rapidamente la loro attività. Allo stesso tempo, questa tendenza porta dei vantaggi ai consumatori, in quanto la competizione globale tra le cooperazioni transnazionali riduce i costi aumentando la qualità. Il network a rischio Tuttavia, il nostro mondo interconnesso è anche vulnerabile. Oggi, anche la minima interruzione della rete comporta un impatto globale. I programmi dannosi sono in grado di diffondersi rapidamente al di là dei limiti del disco. In pochi secondi i dati possono subire danni irrimediabili (se non venire completamene distrutti) e l hardware può subire danni irreversibili, esponendo così le aziende ad un rischio elevato. Una nuova generazione di minacce Queste minacce non sono solo limitate alla gamma standard di tipici virus informatici sviluppati per attaccare silenziosamente i programmi e provocare ai sistemi dei dati danni incalcolabili. Ogni giorno, gli hacker sviluppano nuovi e più virulenti virus. I trojan che si diffondono attraverso messaggi di posta elettronica rappresentano una minaccia piuttosto nota, così come i worm, che si autoreplicano rapidamente senza dover ricorrere ad altri eseguibili. I virus polimorfici sono in grado di modificare il loro aspetto rendendo quasi impossibile il loro rilevamento con i metodi tradizionali. Gli adware raccolgono anonimamente i dati sulle abitudini di navigazione degli utenti trasferendoli a società di marketing, ma non prima di aver installato programmi di terze parti ad insaputa dell utente. Gli spyware possono intercettare informazioni sensibili prima della codifica per il trasferimento. In ogni metodo, questi malware riescono a fare quello per cui sono stati sviluppati: scavalcare le misure di sicurezza standard di un PC o di un network. Ora più che mai, dati come indirizzi, numeri di carte di credito, coordinate bancarie, password, network, piattaforme sociali di comunicazione e informazioni personali stanno diventando un bersaglio più facile per gli hacker e più difficili da proteggere. Prevenzione Alla luce di tutto questo, un amministratore di sistema responsabile si concentrerà principalmente sulla protezione dei dati. Con l assegnazione dei privilegi espliciti di accesso, l esecuzione frequente di backup dei dati e l implemento dei software antivirus più aggiornati e affidabili, l amministratore può respingere la maggior parte delle minacce rappresentate dai virus che attaccano la rete. Tuttavia, ogni nuovo software e ogni espansione del network danno ad un software dannoso l ennesima occasione per attaccare. Per affrontare

2 questa sfida, un ben definito processo che coinvolge gli sviluppatori di antivirus e la loro clientela è da ritenersi fondamentale al fine di ottenere un affidabile sistema di protezione antivirus, controllo dei virus e minimizzazione dei danni. Per questo motivo, vogliamo illustrare il nostro processo di verifica dei virus appena scoperti. 2. Il processo ad Avira passo dopo passo verso il controllo ottimale dei virus Il nostro metodo consiste nel lavorare assieme ai nostri clienti, allo scopo di fornire il più rapidamente possibile un modo per riparare i loro sistemi infetti. Per raggiungere questo obiettivo, iniziamo a collaborare attraverso il processo di controllo dei virus (vedi la panoramica sul processo in generale a pagina 7), utilizzando sequenze automatizzate con passi chiaramente strutturati. In questa sezione, descriviamo il nostro ruolo nel controllo dei virus. Rilevare i virus prima che si diffondano La prima linea di Internet Ventiquattro ore al giorno, sette giorni alla settimana, i nostri esperti di virus effettuano in laboratorio la scansione di Internet, monitorando forum e siti web per garantire il rilevamento e identificazione di virus, prima che questi ultimi possano minacciare i nostri utenti. Collaborazione Avira dà inizio, e sviluppa, ad un costante scambio di informazioni con altri controllori dei virus e sviluppatori di software professionali. Inoltre, la successiva cooperazione con altri laboratori di analisi (ICSA Labs, AVTest, AV Comparatives, Virus Bulletin, e EICAR) garantisce che le nostre informazioni siano sempre aggiornate. Contemporaneamente, gli strumenti di monitoraggio in tempo reale ci consentono di rilevare e intercettare i virus dannosi, affinché possano venire analizzati. Avvisi agli utenti Inoltre, i nostri clienti sono incoraggiati a inviarci i file che credono possano essere infetti da virus sconosciuti. Il rilevamento di un nuovo virus è quello che fa scattare il controllo del virus e processo di riparazione vero e proprio. 1 passo: Rilevamento di nuovi virus Nel campo del controllo dei virus e della sicurezza informatica Avira utilizza metodi all avanguardia, al fine di rilevare rapidamente nuove e non ancora determinate minacce virali. Procedure euristiche Invece di effettuare una semplice scansione dei «codici maligni», i metodi di rilevamento euristico monitorano l irregolare comportamento dell esecuzione di un normale codice di programma. I programmi che mostrano gli stessi modelli di comportamento tipicamente osservati nei virus (p.es.: accesso al settore boot, meccanismi di moltiplicazione integrati e routine per la distruzione dei dati) vengono classificati come «sospetto» e sottoposti ad un esame immediato. Allegati alle La frequenza di con allegati identici indica di solito la presenza di un Trojan, una minaccia alla sicurezza diffusa via . I nostri strumenti di monitoraggio consentono di registrare tempestivamente i focolai di questi virus e di esaminarne immediatamente la natura. 2

3 Avira Protection Cloud Oltre ai metodi di rilevazione già citati, Avira Cloud Protection fornisce uno strato di protezione estremamente efficace contro i virus e un ottimo strumento per identificare in modo aggressivo nuovi virus. Per fare questo, vengono determinate le «impronte» di file eseguibili (ad esempio,. exe o.dll) e messe a confronto con quelle incluse in un database esistente. Se un file possiede un tipo di impronta nota, questo file viene immediatamente bloccato. Questa tecnologia innovativa permette al Virus lab di far fronte alle nuove minacce in pochi secondi, classificandole come dannose e caricandole nel cloud. Una volta memorizzata l impronta nel Cloud Protection, il file infetto viene immediatamente bloccato su richiesta di tutte le altre applicazioni future. Naturalmente, il laboratorio di analisi dei virus di Avira provvederà in seguito ad effettuare un analisi approfondita della nuova rilevazione e, se necessario, verrà inserita nel nostro Offline Detection Engine (VDF Engine) dove può servire come avvertimento per tutti gli utenti di Avira. 2 passo: Definizione del virus (Analisi del virus) Ogni volta che viene scoperto un nuovo virus, gli esperti antivirus di Avira analizzano il codice del programma, per poi caratterizzarlo e definirlo. In questo modo siamo non solo in grado di definire il virus e capire la minaccia che rappresenta, ma anche di prevedere il suo comportamento e comprendere il modo con cui è stato creato e diffuso. Tutto questo ci fornisce capacità avanzate di comunicare agli utenti la vera natura della minaccia, persino quando lo sviluppo della soluzione è ancora in corso. Danno potenziale Infezioni segnalate Danno potenziale Moltiplicazione potenziale Esempio della definizione di un virus Medio Basso Medio 3 passo: Notifica costante ai clienti circa gli aggiornamenti di Avira Notifica immediata Non appena un aggiornamento di Avira è disponibile lo comunichiamo ai nostri clienti con la nostra newsletter e, naturalmente, tramite il sito web di Avira. Una volta fatto questo, il software del cliente Avira viene aggiornato grazie al servizio di aggiornamento automatico, il quale provvede a mantenere aggiornato il software antivirus. Avvisi sui virus attivi Inoltre, i clienti con speciali contratti di assistenza vengono ora avvisati immediatamente circa le nuove minacce via SMS, telefono, fax o - sia di giorno che di notte. Parallelamente alla notifica, provvediamo alla formazione del personale dedicato all assistenza, al fine che possa fornire ai nostri clienti istruzioni aggiornate e competenti. 4 passo: Ottimizzazione del Software Avira nel sistema di prova Rimedi Dopo aver individuato una minaccia, il passo successivo è quello di sviluppare una soluzione. Per trovarla, i nostri programmatori provvedono ad infettare di proposito un sistema utilizzato per i test con i virus più recenti. Essi sono in grado di determinare la stringa di ricerca che porta il profilo del virus e utilizzare questa informazione per aggiornare il file contenente la firma del virus. Ma non tutti i file sospetti sono dei virus. I falsi allarmi rappresentano uno spreco di risorse e sono potenzialmente molto costosi. Per combattere i falsi positivi, Avira utilizza un Intelligenza Artificiale innovativa (AI) - basata sulla procedura di classificazione delle stringhe di ricerca rispetto a possibili falsi allarmi. In base alla natura del virus e il suo effetto, le procedure di riparazione vengono implementate 3

4 direttamente nel software di Avira. Queste procedure di routine servono ad assistere i nostri clienti nell estrapolazione dei dati infetti e nel ripristino dell integrità del sistema. Garanzia di qualità Sebbene la velocità sia essenziale nello sviluppo di un programma antivirus aggriornato, prima di essere rilasciati gli aggiornamenti di Avira sono sottoposti ad una serie di rigorosi test. Le principali considerazioni sono: Avira ha identificato correttamente il virus con una precisione del 100%? Avira ha sviluppato uno strumento che garantisca la rimozione assoluta del virus? Avira ha restituito i file infetti al loro stato originale dopo aver effettuato la riparazione? L identificazione di un nuovo virus è in grado di prevenire la possibilità di emissione di un falso positivo? Solo dopo che la definizione dei virus e la soluzione soddisferà tutti questi criteri potremo procedere alla fase successiva. 6 passo: Rilascio dell aggiornamento di Avira Solo dopo aver superato questi test verranno rilasciati e caricati sul nostro webserver gli aggiornamenti di Avira. Il triangolo magico Una volta che un nuovo virus è stato identificato, di solito ci vuole un po di tempo prima che gli aggiornamenti di Avira siano resi disponibili. Naturalmente ci impegniamo a rilasciare i nuovi aggiornamenti non appena possibile, ma dobbiamo soddisfare contemporaneamente i nostri rigorosi standard interni, prima di poter rilasciare qualsiasi aggiornamento. In questo caso, il processo consiste nella realizzazione del «triangolo magico» nell ambito della gestione della qualità, il cui scopo è quello di raggiungere il più alto standard di qualità possibile rientrando nei parametri di una ragionevole politica dei prezzi. Politica dei prezzi considerando il cliente 5 passo: Generazione di un Update di Avira nel sistema di prova File di aggiornamento Aggiornamenti Veloci Alta Qualità L obiettivo di questo passo è assicurarsi che il nuovo software operi nel sistema dell utente senza problemi. Per raggiungere questo scopo, inviamo i nuovi file di Avira al nostro sistema di rilascio, il quale genera automaticamente i pacchetti di aggiornamento del programma, per poi aggiornare i file contenenti le informazioni da scaricare. Assicurare la qualità Questa fase è seguita anche dal controllo della qualità: in questo processo, utilizziamo il nostro server di «simulazione» per verificare se l aggiornamento automatico funziona correttamente sul sistema del cliente. 7 passo: Notificare ai clienti gli aggiornamenti di Avira Non appena un aggiornamento di Avira è disponibile lo comunichiamo ai nostri clienti con la nostra newsletter e, naturalmente, tramite il sito web di Avira. Una volta fatto questo, il software del cliente Avira viene aggiornato grazie al servizio di aggiornamento automatico, il quale provvede a mantenere aggiornato il software antivirus. 4

5 3. Il processo per il cliente passo dopo passo verso l integrità del sistema Protezione dei sistemi con il software di Avira Durante le operazioni quotidiane, Avira antivirus viene eseguito in background, proteggendo costantemente i sistemi dei nostri clienti da una vasta gamma di minacce, tra cui virus, worm e Trojan. Inoltre, invitiamo i nostri clienti ad inviare i file ritenuti sospetti al nostro team di supporto, al fine di aiutarci a scovare nuovi virus. 1 passo: Prendere immediate misure dopo il rilevamento di un virus Informazioni da Avira Quando nuovi virus minacciano i sistemi dei nostri clienti, provvediamo ad informarli tramite il nostro sito web. Ai clienti che hanno sottoscritto un contratto di assistenza siamo in grado di inviare notifiche via SMS, telefono, fax o . In questo modo, i nostri clienti saranno in grado di adottare misure di protezione immediate, anche quando il loro software antivirus è in fase di aggiornamento. A seconda del livello di rischio, le misure potenziali di protezione potenziale possono variare da una elevata sensibilità nei confronti degli allegati alle , oppure alla disattivazione totale dei servizi , fino alla sconnessione completa dalla rete. Ovviamente, quest ultima misura viene presa in considerazione solo nei casi in cui le minacce fossero particolarmente gravi. Sconnessione dalla rete Nei casi in cui l infezione fosse estremamente grave, viene presa in considerazione la sconnessione completa dalla rete. Se il pericolo rilevato è ritenuto abbastanza fondato, Avira può, in casi estremi, consigliare agli utenti di disconnettere completamente il loro PC dalla rete o da Internet. Riparazione Per garantire una protezione totale, è necessario che tutti i moduli di sicurezza di Avira siano sempre aggiornati. Con le configurazioni standard, questi aggiornamenti avvengono automaticamente tramite il sistema di aggiornamento 5 automatico dei prodotti. In alternativa, se il computer è sconnesso dalla rete, è possibile effettuare un aggiornamento offline. Per fare questo, è necessario un «Fuse bundle generator», che è disponibile per il download sul sito di Avira nella pagina Su sistema non infetto, il Fuse bundle generator scarica dapprima un aggiornamento completo. L archivio compilato può quindi essere installato sul sistema infetto attraverso la GUI di Avira. Dopo aver effettuato l aggiornamento deve essere eseguita una scansione completa del sistema. Dopo la scansione del sistema, Avira offre la possibilità di riparare le infezioni rilevate e spostare gli elementi in quarantena. Qualora il sistema di scansione non fosse sufficiente, il PC potrà essere riparato tramite un sistema live. Per questa misura, Avira mette a disposizione il sistema di salvataggio Antivir. 2 passo: Informare la tua azienda: avvisi sui virus Anche con una notifica tempestiva circa potenziali minacce virali, non è possibile escludere completamente eventuali danni. Tuttavia, essi possono essere drasticamente ridotti. Una grande percentuale di «incidenti» critici dovuti a virus avrebbero potuto essere facilmente evitati se molti utenti fossero stati semplicemente meglio informati. Questo è il motivo per cui, a parte la fornitura di soluzioni, Avira considera informare gli utenti circa le minacce uno dei compiti principali. Inoltro delle informazioni Avira trasmette sempre notizie e avvisi sui virus ai clienti il prima possibile. Nel caso di un nuovo allarme, un amministratore di sistema dedicato passa rapidamente questa informazione agli utenti colpiti, nei modi selezionati dagli utenti stessi. Prestare maggiore attenzione Va ricordato che, nonostante il notevole impegno di Avira, non c è nulla che possa sostituire atten-

6 zione e prudenza. La prima linea di difesa contro i malware è sempre stata la vigilanza: nessun antivirus può proteggere una rete da utenti negligenti. Pertanto, la protezione antivirus dipende dalla cooperazione fra utenti particolarmente prudenti, dotati di un attitudine che dovrebbe essere una seconda natura per coloro che appartengono ad una moderna, e tecnologicamente informata, forza lavoro. 3 passo: Effettuare gli aggiornamenti del software Quando è disponibile un aggiornamento di Avira, provvederemo a comunicarlo ai nostri utenti. In base al prodotto Avira utilizzato, gli utenti potranno anche ricevere aggiornamenti automatici. 4 passo: Rimozione del virus Una volta completati gli aggiornamenti, l utente può effettaure la scansione del proprio sistema e rilevare la presenza di attacchi da parte di malware o virus. Tutti i file che risultano infettati saranno isolati e, se possibile, riparati immediatamente. La natura del virus può influenzare notevolmente le possibili soluzioni: il fatto di rendere necessaria una cansione supplementare di un certo file o addirittura tutti i file dipende molto dal carattere del virus e dal sistema. La scelta di adottare misure specifiche spetta pertanto all amministratore, il quale verrà assistito anche da noi, nel caso si presentassero situazioni di questo genere. 5 passo: Ripristino dell integrità del sistema Lo scopo di questa fase è quello di ripristinare i dati del sistema allo stato precedente l attacco del virus. La complessità di questa misura dipende naturalmente dai danni causati dall attacco. 6 Riparazione dei danni Se la scansione del sistema non produce alcun risultato, allora non è necessario adottare alcuna speciale misura. Nei casi più estremi, la procedura può includere la scansione del sistema seguita da una riparazione automatica o dal back up totale del sistema. Come sempre, le misure che si renderanno necessarie dipendono dalla natura e dalla gravità dell infezione. Riattivazione dei servizi Dopo il ripristino del database, i servizi disattivati (come la posta elettronica) possono avere bisogno di essere riattivati. Quando necessario, Avira provvederà ad avvisare gli utenti. 6 passo: Revisione dell intero processo Domande critiche Alla fine, queste procedure di controllo della qualità e di recupero vengono esaminate a fondo nel corso di un accurata analisi. In questa fase, l intero processo, dalla rilevazione fino al recupero viene sottoposto ad una revisione che ci aiuterà a proporre sempre soluzioni migliori. Questa revisione consiste nel porci una serie di semplici domande: che cosa è andato bene? Che cosa è andato storto? Cosa abbiamo imparato? C è qualcosa che avremmo potuto fare meglio? Come possiamo evitare questi errori in futuro? Lezioni da imparare per il futuro Sebbene porci delle domande possa sembrare facile, trovare risposte utili è spesso molto più impegnativo. È qui che entra in gioco il livello della nostra competenza sui sistemi antivirus e possiamo incorporare il nostro know-how organizzativo. Naturalmente il nostro obiettivo immediato è quello di bloccare gli attacchi dei virus, ma il nostro obiettivo a lungo termine è quello di dare agli utenti la possibilità di avvalersi di strumenti efficaci con cui difendersi. Feedback ad Avira Avira si sforza per raggiungere la perfezione, ma la semplice verità è che nessuno è perfetto. È per questo motivo che Avira apprezza sempre le opinioni dei suoi utenti. Noi consideriamo critiche e lodi come strumenti preziosi che ci permettono di migliorare in continuazione e in modo più veloce ed efficace i sistemi di protezione contro le varie minacce che popolano il web.

7 4. Descrizione dell intero processo Cliente Rilevamento dei virus prima che si diffondano 1. Rilevamento di nuovi virus Appare un nuovo virus Operazione standard con il software di Avira aggiornato Nessun virus nel sistema 2. Caratterizzazione del virus (Analisi del virus) 3. Notifica di informazioni su nuovi virus 4. Ottimizzazione del software di Avira nel sistema di prova; controllo qualità 1. Adottamento di misure immediate per affrontare il pericolo 2. Comunicazione all azienda: virus alert Sistema sotto attacco virale 5. Generazione dell aggiornamento nel sistema di prova; controllo qualità 6. Avira rilascia l aggiornamento e lo carica sul server 3. Esecuzione di un aggiornamento del software Avira (automatico) 7. Invio delle newsletter; info sul network 4. Rimozione del virus 6. Revisione (controllo qualità) 5. Ripristino integrità del sistema Ripresa delle oerazioni normali Nessun virus nel sistema 7

8 5. Conclusione Considerando i vari pericoli rappresentati dai malware che minacciano il nostro mondo particolarmente interconnesso, un assicurazione completa contro i virus è più importante che mai. Pertanto, un efficace controllo dei virus si basa su due pilastri: L alta qualità del nostro software Una collaborazione stretta e professionale con i nostri clienti Avira: controllo dei virus al livello più elevato Made in Germany Non compromettiamo mai la qualità del nostro software. Tutti i nostri prodotti sono sviluppati e «Made in Germany» secondo alcuni dei più rigorosi standard a livello globale - indipendentemente dai subappaltatori o fornitori di servizi esterni. Abbiamo scelto di condurre ricerche sui virus e di analizzare questi ultimi nei nostri laboratori, al fine di essere più flessibili e più attivi possibile. Grazie alla gestione di Virus lab operanti in base a diversi fusi orari, noi di Avira garantiamo la nostra disponibilità in caso di attacchi disastrosi. Tecnologie all avanguardia Avira monitora attivamente le nuove tendenze e gli sviluppi nella sicurezza di Internet e li porta ad un ulteriore passo avanti. Un tipico esempio potrebbe essere il metodo di rilevamento euristico dal campo dell Intelligenza Artificiale (AI) utilizzato per classificare le firme dei virus. I nostri prodotti sono realizzati in conformità con le rigorose linee guida e sono orientati a processi di sviluppo ben definiti. Certificati Siamo stati in grado di dimostrare la qualità dei nostri prodotti in occasione di numerosi test. Recentemente abbiamo ricevuto certificati da parte di ICSA Labs ( BSI (Bundesamt für Sicherheit in der Informationstechnik, www. bsi.de), Stiftung Warentest ( dagli AV-Comparatives testing labs ( AV-Test ( e Virus Bulletin ( Abbiamo inoltre allacciato rapporti di collaborazione con CSI (Computer Security Institute, e l OP- SEC (Open Platform for Security, com). Maggiori informazioni sono reperibili sul nostro sito ( Noi e la nostra clientela operiamo assieme contro le minacce che popolano il web. Supporto in qualsiasi momento Assieme all alta qualità del nostro software i nostri clienti possono beneficiare di un servizio di supporto altrettanto professionale. Naturalmente la nostra clientela di lingua tedesca è sicuramente avvantaggiata da una certa vicinanza al nostro Servizio di assistenza operante in Germania, tuttavia, quando è necessario siamo sempre disposti ad adottare un approccio flessibile nei confronti delle varie necessistà di supporto richieste dagli altri clienti. Intersezioni In questo articolo abbiamo fatto del nostro meglio per chiarire la intersezione tra noi e i nostri clienti circa il nostro processo di controllo dei virus. Agendo insieme, otteniamo la massima protezione contro i pericoli presenti nella rete e siamo pronti per affrontare tutte le sfide che il futuro potrebbe riservarci Avira Operations GmbH & Co. KG. Tutti i diritti riservati. I nostri Termini e Condizioni Generali e il Contratto di licenza con l utente finale possono essere trovati in Internet: E & OE. Informazioni tecniche aggiornate a 6/2013. Avira Operations GmbH & Co. KG Kaplaneiweg Tettnang Germany Téléphone : Télécopie :

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Rotta verso il successo con la bihlership

Rotta verso il successo con la bihlership Rotta verso il successo con la bihlership Facciamo rotta insieme verso il successo, con una partnership forte, caratterizzata da competenza, rispetto e fiducia reciproca e che noi definiamo bihlership.

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA Richieste di assicurazione senza carta Debeka dichiara guerra alla documentazione cartacea La riforma della legge tedesca sul contratto di assicurazione (VVG) dell

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Case Study. 2014 Deskero All rights reserved www.deskero.com

Case Study. 2014 Deskero All rights reserved www.deskero.com Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 LE PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI NELLE PICCOLE IMPRESE Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 (Ma anche dall

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Documentazione KING Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Microsoft SQL Server dispone del servizio di Job Scheduler, o Schedulatore di attività: si tratta di un applicativo che consente

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

"Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende"

Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende "Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende" L obiettivo che ci poniamo tutti, quando parliamo dei nostri Clienti, è quello di averne

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA

www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA www.dbsoftsnc.it 071. 918200 info@dbsoftsnc.it PROGETTO ELDAO ORGANIZZAZIONE, VANTAGGI, OFFERTA Presentazione del Network Il progetto richiede competenze molteplici (contabili, informatiche e organizzative)

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Come installare Avira Free Mac Security Pagina 1 di 6

Come installare Avira Free Mac Security Pagina 1 di 6 Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per

Dettagli

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio. L applicazione sviluppata da Ibimec si propone di dare una copertura informatica per quelle attività che vengono svolte al di fuori del sistema informatico gestionale dell azienda, ma indispensabili per

Dettagli