La Sicurezza della Piattaforma Macromedia Flash : le Soluzioni Aziendali di Macromedia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza della Piattaforma Macromedia Flash : le Soluzioni Aziendali di Macromedia"

Transcript

1 WHITE PAPER La Sicurezza della Piattaforma Macromedia Flash : le Soluzioni Aziendali di Macromedia Adrian Ludwig Settembre 2005

2 Copyright 2005 Macromedia, Inc.Tutti i diritti riservati. Le informazioni contenute in questo documento rappresentano l attuale punto di vista di Macromedia a proposito degli argomenti trattati, alla data della pubblicazione. Macromedia deve rispondere ai continui cambiamenti delle condizioni di mercato, ma ciò non dovrebbe essere interpretato come un impegno da parte di Macromedia, e Macromedia non può garantire l accuratezza di ogni informazione resa nota dopo la data di pubblicazione. Questo libro bianco ha scopo puramente informativo. MACROMEDIA, IN QUESTO DOCUMENTO, NON DA GARANZIE, ESPLICITE O IMPLICITE. IL PRESENTE DOCUMENTO CONTIENE COLLEGAMENTI A SITI DI TERZE PARTI CHE NON SONO CONTROLLATI DA MACROMEDIA E MACROMEDIA NON E RESPONSABILE DEI CONTE NUTI DI TALI SITI O DI LINK IN ESSI CONTENUTI, O DI CAMBIAMENTI O AGGIORNAMENTI DI OGNI SITO. MACROMEDIA NON E RESPONSABILE PER IL WEBCASTING O OGNI ALTRA FORMA DI TRASMISSIONE RICEVUTA DA QUALUNQUE SITO COLLEGATO. MACROMEDIA FORNISCE IL COLLEGAMENTO A QUESTI SITI SOLO COME COMODITA, E LA SEGNALAZIONE DI OGNI COLLEGAMENTO NON IMPLICA CHE MACROMEDIA APPOGGI O ACCETTI OGNI RESPONSABILITA PER IL CONTENUTO DI TALI SITI DI TERZE PARTI. Macromedia potrebbe avere brevetti, applicazioni brevettate, marchio depositato, copyright o altri diritti di proprietà intellettuale, che coprono l argomento trattato nel presente documento. Eccetto le licenze Macromedia, in cui è espressamente citato, l utilizzo di questo documento non dà alcuna licenza di utilizzo di brevetti, marchi registrati, copyrights o altre proprietà intellettuali. Macromedia, il logo Macromedia, Breeze, Flex, FlashCast e Flash sono entrambi marchi o marchi registrati di Macromedia, Inc. negli Stati Uniti e/o in altri paesi. I presenti nomi di aziende e prodotti qui menzionati sono marchi registrati dei rispettivi proprietari. Macromedia non sponsorizza, associa o appoggia tali prodotti o servizi. Macromedia, Inc. 601 Townsend Street San Francisco, CA

3 Contenuti Peculiarità riguardanti la sicurezza della piattaformaflash...1 Autenticazione...3 Esempio di soluzione: Macromedia Breeze...3 Controllo degli accessi...4 Controllo degli accessi Server-Side...4 Controllo degli accessi Client-Side...4 Esempio di soluzione: FlashCast...4 Accesso non autorizzato alle risorse del sistema Host...5 Accesso non autorizzato ai Dati...5 Accesso non autorizzato ad informazioni private degli utenti...6 Malicious Code... 7 L approccio Sandbox: protezione contro il Malicious Code e attività... 7 Limitare l inserimento di SQL e punti deboli di Cross-Scripting... 7 Esempio di soluzione: Macromedia Breeze... 7 Trasferimento dati...8 Conformità agli Standard...8 Sicurezza Wireless...8 Facilitare l integrazione con gli acceleratori SSL e Load Balancer...8 Compatibilità con Encrypted Tunneling...9 Esempio di soluzione: Speedera Flash Video Streaming Service...9 Conclusioni Per maggiori informazioni Riferimenti... 11

4 In un mondo in cui la maggior parte delle esperienze digitali risultano piuttosto piatte, la Piattaforma Macromedia Flash offre qualcosa di diverso. È leggera e multipiattaforma che può essere utilizzata non solo per contenuti multimediali, ma anche per applicazioni aziendali, comunicazioni e applicazioni per dispositivi portatili. La Piattaforma Flash sta alimentando l'aumento di Rich Internet Application (RIA). Come risultato, un maggior numero di impiegati, partner e clienti possono accedere a dati e procedure aziendali. Questo accesso, unito alle necessità di rispettare le normative di settore come Sarbanes- Oxley Act e la Health Insurance Portability e Accountability Act (HIPAA) negli Stati Uniti, ha interessato molte aziende sul livello di sicurezza fornito da questo framework. La Piattaforma Flash e la famiglia di prodotti Flex rispondono a questi dubbi adattandosi alle tecnologie e soluzioni di sicurezza di un'organizzazione.. Peculiarità riguardanti la sicurezza della piattaforma Flash L approccio di Macromedia è quello di implementare un solido sistema di sicurezza all interno dei propri prodotti cercando di evitare nuove esposizioni al rischio al resto dell ambiente organizzativo. Comunque, le tecnologie della piattaforma Flash non sono prodotti per la sicurezza gestiscono semplicemente approcci e strumenti già esistenti, cercando di limitare eventuali investimenti addizionali in sicurezza. Per esempio, la piattaforma Flash si integra all interno della struttura dell organizzazione già esistente al livellobrowser attraverso un plug-in e al livello di presentazione attraverso Flex, o una soluzione HTML statica con script e Flash (vedi Figura 1). La sicurezza è gestita attraverso soluzioni e protocolli già esistenti (vedi Figura 2) in quanto la piattaforma Flash è in grado di gestire SSL insieme a tecnologie di autenticazione, e non richiede modifiche al controllo degli accessi o ad altre configurazioni riguardanti la sicurezza. Le organizzazioni perciò, non hanno necessità di adottare soluzioni per la sicurezza aggiuntive per poter utilizzare la piattaforma Flash. Figure 1: La piattaforma Macromedia Flash è in grado di gestire una struttura organizzativa già esistente. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 1

5 Figure 2: Nell ambiente Flash, la sicurezza è gestita da protocolli e soluzioni già esistenti. La piattaforma Flash è un vero ambiente multipiattaforma che gestisce le principali funzionalità in fatto di sicurezza del sistema operativo sottostante, di browser e application server. Tale piattaforma è basata su standard collaudati e accettati come ad esempio SSL e HTTPS per il trasferimento dati. Possiede una struttura a strati che comprende gli elementi chiave mostrati in Figura 3. Questa dispensa si focalizza su server e runtime (ad esempio, Macromedia Flash Player e Macromedia Flex software), che sono utilizzati per far funzionare applicazioni, contenuti e comunicazioni Flash, e che agiscono nel modo in cui la piattaforma fornisce i controlli e specifica l architettura. Questa dispensa include, inoltre esempi di soluzioni come ad esempio Macromedia Breeze e Macromedia FlashCast che sono implementate in questo contesto. Figure 3: La piattaforma Flash possiede una struttura a strati che comprende gli elementi chiave qui illustrati. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 2

6 Per maggiori informazioni riguardo la piattaforma Flash, vedere il white paper Macromedia dal titolo Distribuzione di Applicazioni Aziendali,Contenuti e Comunicazioni con la Piattaforma Flash. Autenticazione Pressioni sempre maggiori, provenienti dall esterno, ad attenersi al rispetto di un ampia gamma di regolamenti industriali e l aumento del numero di partner, fornitori e clienti che hanno accesso alla rete aziendale, hanno spinto le imprese ad investire in modo significativo in servizi di autenticazione e autorizzazione,che includono il log-on singolo, integrazione VPN, hardware specializzato (ad esempio smart card), PKI, RSA SecurID, o altri dispositivi d accesso. Allo stesso tempo, le richieste specifiche da parte dell industria alle organizzazioni, hanno affidato a quest ultime il compito di implementare delle soluzioni di autenticazione. Ad esempio, si a alle organizzazioni di servizi per agenzie federali che finanziarie è richiesto di utilizzare misure di autenticazione a due fattori per rendere ancora più sicure le transazioni elettroniche. Allo stesso modo, organizzazioni mediche e farmaceutiche stanno affrontando pressioni molto forti per proteggere la privacy delle persone attraverso l applicazione di regolamenti come HIPAA. Fortunatamente, le organizzazioni che utilizzano la piattaforma Flash, possono continuare ad utilizzare le soluzioni in essere e gli investimenti già fatti in sicurezza per soddisfare queste richieste. Flex presentation server è in cima ad un server Java ed è integrato con protocolli standard per l autenticazione, come LDAP e altri servizi di directory.dal lato client side, il Flash client runtime si avvantaggia delle tecnologie comuni di sicurezza disponibili in ambiente web, come l autenticazione trasparente gestita dal browser. Esempio di soluzione: Macromedia Breeze Macromedia Breeze, una soluzione rich web communication che fornisce comunicazioni online ad alto impatto a cui si può accedere istantaneamente attraverso Flash Player, è costruita sulla piattaforma Flash. Le organizzazioni possono scambiare, in modo sicuro, dati,voce e video fra applicazioni Breeze e utenti che utilizzano cifratura128-bit Secure Socket Layer (SSL). Inoltre, è possibile integrare Breeze con un sistema di gestione utenti già esistente all interno dell organizzazione, come LDAP, in questo modo le organizzazioni possono gestire i propri utenti e gruppi da una singola postazione. Infine, Breeze Single Sign-On supporta l integrazione diretta con sistemi di autenticazione aziendale, come ad esempio etrust SiteMinder di Computer Associates. Questo fornisce una soluzione ai problemi degli utenti eliminando il bisogno di user name multipli e password prompt. Durante un a valutazione della penetrazione sul mercato delle applicazioni condotta da Symantec Professional Service, Symantec ha rilevato che Breeze è disegnato e implementato con le migliori procedure relativamente alla sicurezza e osservato che il modello di sicurezza di Breeze offre protezioni integrate per dati ed ambienti applicativi. Nello specifico, la valutazione ha mostrato che Breeze 5 evita l accesso ad utenti non autorizzati o non autenticati. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 3

7 Controllo degli accessi In aggiunta all autenticazione, il controllo degli accessi è sempre più utilizzato per definire chi hal accesso e a quali contenuti ed applicazioni all interno della rete aziendale. Mentre le richieste di controllo degli accessi variano secondo l applicazione, la piattaforma Flash incorpora un numero di caratteristiche che aiutano le organizzazioni a soddisfare i propri bisogni. Alcune di queste sono pre-impostate, e in alcuni casi, gli utenti o gli amministratori del sistema possono personalizzarle secondo le proprie necessità. Controllo degli accessi Server-Side Attraverso il Flex presentation server, la piattaforma Flash dà la possibilità di controllare gli accessi ai dati server-side utilizzando controlli agli accessi già esistenti sul server host. Inoltre, gli amministratori di sistema possono utilizzare una lista bianca per controllare l accesso a tutti i dati. Grazie ad un sofisticato modello di autorizzazioni che normalizzale richieste di accesso ai dati, Flex può prevenire la decodifica dei caratteri e la loro Inc., un azienda leader nella sicurezza digitale, ha liberamente testato la funzionalità della lista bianca di Flex presentation server attraverso la simulazione di attacchi, e validato la capacità del server di gestire in modo appropriato quelli più comuni. Infatti, nel suo Macromedia Flex Product ha rilevato che la solida validazione degli input [di Flex] ha dato prova di essere efficace, diminuendo la possibilità, da parte di chi opera attacchi, di ottenere informazioni confidenziali o di danneggiare servizi delle applicazioniflex. Controllo degli accessi Client-Side Così come il modello impiegato per Java e JavaScript, Flash Player elabora i contenuti all interno di una macchina virtuale che implementa una sandbox di sicurezza. All interno di questa sandbox, tutte le risorse di Flash Player (applicazioni, dati, URL di rete, e così via) sono essenzialmente isolati dal resto dell ambiente di elaborazione, così come in altri casi di sandbox. Questo approccio fornisce un vantaggio rispetto alle tradizionali applicazioni web-enabled, come le soluzioni ActiveX, che spesso hanno libero accesso all ambiente del sistema operativo. Mentre le applicazioni Flash Player possono interagire liberamente con le risorse all interno della stessa sandbox, la Flash Player sandbox previene gli accessi non autorizzati all ambiente del sistema operativo così come altri casi locali di Flash Player. Esempio di soluzione: FlashCast L approccio sandbox è utilizzato per supportare le applicazioni mobile come ad esempio Macromedia FlashCast. Così come Flash Player, il client FlashCast che si trova nei mobile device comunica con il server FlashCast per aggiornare i contenuti, elaborare e gestire risorse come ad esempio la memoria locale all interno della sandbox. Questo approccio permette alle organizzazioni di comunicare attraverso canali multipli riducendo al minimo i rischi relativi alla sicurezza. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 4

8 Accesso non autorizzato alle risorse del sistema Host L accesso non autorizzato alle risorse del sistema host comprende il controllo di applicazioni, dispositivi, o risorse collegate al sistema con lo scopo di disabilitare, negare o deviare l accesso a queste risorse, per esempio, sovraccaricando di dati il buffer o negando l accesso al servizio (DoS). Flash Player consente accessi limitati a specifiche risorse. Per esempio, Flash Player non permette ai contenuti di creare la propria memoria, modificare le impostazioni del sistema operativo, o apportare cambiamenti nel registro di sistema. A differenza delle altre tecnologie client-side, Flash Player contiene un set controllato di oggetti e operazioni che sono per la maggior parte costruiti esclusivamente all interno dell ambiente di esecuzione di Flash. Visto che la funzionalità di sistema a cui Flash Player può accedere è limitata, il rischio di creare contenuti che hanno accessi non autorizzati al sistema host o a risorse ad esso collegate, è minimo. Monitorando l utilizzo delle risorse chiave del sistema, come lo spazio disponibile su disco o la memoria, Flash Player limita il potenziale di attacchi DoS in quanto imposta in automatico un limite iniziale di 100K per ogni dominio per conservare spazio libero su disco. Se necessario, Flash Player o il contenuto che sta elaborando, metteranno in condizione l utente di aumentare la dotazione di spazio su disco. Comunque, il limite di spazio su disco è mantenuto finché l utente non garantisce l autorizzazione ad incrementare la dotazione di un particolare dominio. Flash Player runtime fornisce interfacce sicure e ben definite ad altri contenuti o applicazioni web. Il design del client runtime previene lo sviluppo di applicazioni Flash che possono prendere il controllo di applicazioni che non sono basate sulla architettura di Flash. Mentre le applicazioni Flash possono comunicare fra loro, il modello di sicurezza sandbox assicura che contenuti creati da domini differenti siano isolati all interno di sandboxes logiche. Contenuti e applicazioni possono comunicare liberamente all interno della sandbox, e le comunicazioni che attraversano il perimetro della sandbox vengono controllate Questo include scenari in cui molteplici applicazioni Flash sono eseguite all interno di un singolo caso di Flash Player e in cui la comunicazione fra due casi separati di Flash Player viene forzata. Accesso non autorizzato ai Dati Con accesso non autorizzato ai dati si fa riferimento a dati contenuti in dischi locali, dischi in rete, o server web che sono alla base della rete o memorie di massa necessarie per gestire un processo o un applicazione (per esempio, liste di password, rubriche indirizzi, documenti confidenziali e codici di applicazione). Un programma ActionScript in Flash Player non può scrivere, modificare, o cancellare nessun file sul client, diversamente può condividere oggetti (piccoli file specifici di Flash), e può accedere ad oggetti in condivisione solo in base al dominio. Le applicazioni Flash basate su internet non possono leggere nessun altro file in locale, o informazioni private o confidenziali, infatti, non esiste alcun metodo con ActionScript, disponibile in applicazioni Flash, che possa creare, modificare, o cancellare direttamente file o directory. Affiché i contenuti Flash Player basati sul web possano accedere al server dati, il dominio che li ha in gestione deve ricevere un autorizzazione esplicita dal dominio in cui sono depositati i dati richiesti (conosciuto come il provider domain)senza la quale non verrà effettuato il caricamento. Queste autorizzazioni sono specificate in una policy contenuta in un file collocato sul server del provider domain., che permette di controllare gli accessi, grazie ad una lista estremamente chiara dei domini che hanno l autorizzazione di accedere ai dati di quel server. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 5

9 Accesso non autorizzato ad informazioni private degli utenti Dati personali e finanziari così come informazioni riguardanti le impostazioni di sicurezza degli utenti Flash Player spesso risiedono sulla macchina di un solo utente, e gli altri sono giustamente preoccupati riguardo al fatto che altri possano accedere a queste informazioni e comunque, gli utenti dovrebbero essere informati del fatto che Flash Player non raccoglie informazioni su di loro. Gli utenti hanno il controllo del comportamento di Flash Player quando incontrano decisioni riguardanti la privacy. Infatti attraverso le impostazioni dell interfaccia utente e del Setting Manager di Flash Player, possono facilmente regolare le seguenti impostazioni relative alla privacy e alla sicurezza: Backup di dati in locale, utilizzando il meccanismo della condivisione oggetti in locale Accesso a macchine fotografiche e microfoni connessi al sistema Notificazioni di aggiornamenti di Flash Player In ambiente aziendale, gli amministratori di rete posssono controllare in modo centralizzato le impostazioni di Flash Player per assicurare che tutti i client siano conformi alla politica di sicurezza dell impresa. In aggiunta alle protezioni di base fornite da sandbox e dalla macchina virtuale, il client di Flash Player fornisce inoltre agli stakeholders (portatori di interessi -coloro che amministrano o possiedono delle risorse), la possibilità di controllare, permettere o limitare, in modo semplice e flessibile gli accessi a risorse sensibili come file e database di rete. Il modello di sicurezza di Flash Player è organizzato in un modo che permette alle imprese di delegare il controllo dei permessi agli stakeholder di competenza (vedi Figura 4)e questo modello inoltre, supporta le architetture distribuite comunemente utilizzate per applicazioni costruite sulla piattaforma Flash. Amministratore (Informazioni per l'utente) Impostazioni Impostazioni Utente Impostazioni del sito Figure 4: Controlli di sicurezza di Flash Player sono organizzati in modo gerarchico. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 6

10 Malicious Code Tutte le organizzazioni devono affrontare la potenziale minaccia di virus dovuti a malicious che possono diffondersi velocemente in tutta la rete aziendale. Ad esempio, gli utenti internet potrebbero scaricare quello che sembra essere un programma lecito ma che in realtà contengono un virus come Trojan Horse, che potrebbe esporre la rete alla minaccia di attacchi da parte di hacker. Oppure il codice di autorizzazione alla rete via accesso remoto può essere nascosta in un cookie o applet. L approccio Sandbox: protezione contro il Malicious Code e attività Come già discusso in precedenza, a causa dell approccio alla sicurezza sandbox sul client side e l uso di Java sul server side, la piattaforma Flash utilizza strumenti di sicurezza in locale per proteggersi da malicious code, come virus, Trojan Horse, back door worm, e spyware. In più, il design di Flash Player comprende caratteristiche strutturali che limitano le minacce di malicious comparandole a soluzioni ActiveX o JavaScript. Visto che le risorse di Flash Player sono isolate dall ambiente di elaborazione così come gli altri casi di sandbox attraverso l approccio sandbox, il sistema host è protetto da attività illecite e potenzialmente pericolose per programmi e contenuti. Infatti, in un memorandum del Comitato dei Capi di Stato maggiore riguardante la gestione delle policy per l uso di tecnologie di codifica mobile nel sistema informativo del Dipartimento della Difesa (DoD), Flash Player è classificato sotto la categoria 3, la più sicura delle tre categorie. Limitare l inserimento di SQL e punti deboli di Cross-Scripting Le soluzioni che utilizzano linguaggi di interpretazione runtime basati sulle stringhe come ad esempio JavaScript e DHTML sono particolarmente sensibili all inserimento di SQL e al cross-site scripting, che sono entrambi classificati fra le prime 10 debolezze sul sito Open Web Application Security Project ( Al contrario, il contenuto di Flash è fornito al Flash Player come una serie di istruzioni in formato binario, sul protocollo web nel formato file SWF. I file SWF sono normalmente depositati su di un server e poi scaricati, e aperti, su richiesta sul computer client. Il fatto che Flash Player è binario e compilato, intrinsecamente limita queste minacce rispetto a soluzioni di linguaggi basati sulle stringhe, che potrebbero avere dei dati back-end deboli e non protetti. Esempio di soluzione: Macromedia Breeze Normalmente, applicazioni di accesso ai database generano istruzioni SQL in modo dinamico, perché queste istruzioni sono sufficientemente semplici da implementare e forniscono maggiori possibilità di connettesi al database. Nonostante ciò, è difficile creare istruzioni SQL dinamiche che siano resistenti all inserimento di SQL. In più, istruzioni dinamiche spesso permettono ampio accesso ai contenuti del database. Breeze invece, utilizza istruzioni già pronte e procedure standard per accedere al database, le prime proteggono dall inserimeto di SQL, mentre le seconde rendono il database ancora più sicuro. Durante un a valutazione della penetrazione sul mercato delle applicazioni condotta da Symantec Professional Services menzionata in precedenza, Symantec ha rilevato che l implementazione di procedure standard in Breeze previene i tentativi di compromettere dati e applicazioni attraverso l inserimento di SQL e attacchi a scopo di manipolazione. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 7

11 Trasferimento dati Chiaramente, il trasferimento dati sicuro fra host e applicazioni Flash e Flex è critico per assicurare l integrità dei dati, così come la sicurezza che nessun altro utilizzerà quei dati per scopi illeciti. Conformità agli Standard Sia Flash Player che la linea di prodotti Flex utilizzano protocolli basati sugli standard per il trasferimento dati. Flash Player riconosce se i dati sono stati ottenuti da una connessione sicura HTTPS (HTTP sul Secure Sockets Layer) e registra tutto ciò utilizzando delle sandbox separate. I dati caricati da siti HTTPS sono di conseguenza trattati in modo differente dai dati provenienti da connessioni HTTP o altre risorse meno sicure. Questa segmentazione dei dati è una estensione naturale di modelli più comuni PKI, che utilizzano certificati x509 per identificare client e server. Standard crittografici come i certificati x509 sono implementati dal browser con cui Flash Player opera. Sul server side, questi standard sono implementati dall ambiente di hosting. Utilizzando gli standard XML e SOAP per il trasferimento dati, la linea di prodotti Flex beneficia di tecnologie comuni per la sicurezza come HTTPS, che è compatibile con tutte le operazioni. Sicurezza Wireless Oggi la rete aziendale è sempre più estesa in quanto deve garantire l accesso ad una vasta serie di soggetti come fornitori, partner, clienti,e coloro che si occupano di telelavoro e le organizzazioni devono proteggere un numero sempre crescente di utenti connessi in remoto. In assenza di un modello di sicurezza wireless efficiente, non solo i dati in corso di trasferimento sono a rischio di accessi e manipolazioni, ma anche la rete aziendale stessa è esposta alle minacce che provengono da Internet e malicious code che potrebbe essere introdotto attraverso dispositivi wireless. Utilizzando SSL, criptatura originale, e la sicurezza all interno del sistema operativo, Flash Player e la linea di prodotti Flex limitano i problemi di sicurezza a livello wireless. Fino a quando le applicazioni Flash girano all interno di un browser, lo utilizzano per quasi tutte le comunicazioni con il server, e possono avvantaggiarsi della compatibilità interna di criptazione SSL del browser. In più, i byte effettivi di un applicazione Macromedia Flash possono essere criptati mentre sono in fase di caricamento all interno del browser. Lanciando un applicazione Flash all interno di un browser predisposto per SSL, attraverso una connessione HTTPS, le organizzazioni e gli utenti hanno la sicurezza che la comunicazione fra Flash Player e il server è criptata e sicura. Facilitare l integrazione con gli acceleratori SSL e Load Balancer L integrazione con gli acceleratori SSL e gli standard load balancer è semplice. Per esempio, visto che Flex presentation server gestisce le richieste ricevute inizialmente da un server web, il server Flex non ha necessità di sapere quale protocollo viene utilizzato. Per passare da HTTP ad HTTPS, l amministratore di sistema modifica semplicemente il server web come avrebbe fatto nel caso in cui Flex server non fosse stato installato. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 8

12 Compatibilità con Encrypted Tunneling Le applicazioni costruite con Flash Media Server utilizzano il Real-time Messaging Protocol (RTMP) per trasmette audio, video e dati, in alta definizione, con un canale dati singolo fra client e il server. Mentre RTMP non include caratteristiche specifiche per la sicurezza, le applicazioni di comunicazione Flash possono fornire transazioni e autenticazioni sicure attraverso un web server predisposto per.ssl Quando gira all interno di un browser, Flash Player può utilizzare un tunneling HTTPS sicuro e criptato per comunicare attraverso RTMP. Questo supporto al tunneling assicura agli utenti un trasferimento dati sicuro, dietro ad un tipico firewall aziendale. Esempio di soluzione: Speedera Flash Video Streaming Service Il partner Macromedia Speedera fornisce un Flash Video sicuro utilizzando SSL attraverso un Flash Media Server. Gli utenti visitano il sito di un fornitore di contenuti e vengono autenticati attraverso una password; successivamente viene generata una chiave hash e l utente è reindirizzato in modo trasparente, dopo la verifica, al server Speedera. Con un trasferimento Flash Video sicuro, i contenuti possono essere visionati solo sui siti preposti; non possono essere postati in altri siti. In aggiunta, l URL streaming non può essere spedito via mail a tutti gli utenti che non hanno l autorizzazione ad utilizzarlo. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 9

13 Conclusioni Con la piattaforma Flash, le organizzazioni possono sviluppare, lanciare, e distribuire con tranquillità RIA, applicazioni mobile e aziendali, comunicazioni ad impiegati, partner, e clienti. Flash Player e la linea di prodotti Flex sono in grado di gestire una struttura di sicurezza già esistente all interno dell organizzazione (ciò significa che sono autonomi a livello di sicurezza) in quanto sono basati su standard esistenti e riconosciuti, e utilizzano tecnologie sicure. Il modo in cui la piattaforma Flash e la linea prodotti Flex si integrano con l autenticazione esistente, il controllo accessi, trasferimento dati e soluzioni di prevenzione di malicious code, non va ad influire sulla capacità dell impresa di soddisfare i bisogni relativi alla sicurezza. È importante sottolineare, inoltre che questo approccio supporta ed è conforme alle migliori procedure e regolamenti correnti relativi alla sicureza come Sarbanes-Oxley Act del 2002 e HIPAA. Infine, gestendo la struttura di sicurezza già esistente all interno dell organizzazione, la piattaforma Flash permette il successo del lancio di applicazioni sicure senza dover sostenere ulteriori investimenti. Secondo una valutazione autonoma sulla sicurezza Macromedia ha sviluppato un modello forte per la protezione delle informazioni a fronte delle minacce al client-side. l architettura di Flex aiuta a prevenire molti attacchi comuni al client-side come il cross-site scripting, negazione del servizio, inserimento SQL, manin-the-middle [attacks], and session hijacking. In più, la sicurezza server-side è mantenuta gestendo la sicurezza J2EE per prevenire attacchi contro gli elementi della struttura, sovraccarico del buffer, heap corruption e cross-site scripting. Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 10

14 Per maggiori informazioni Per maggiori informazioni riguardo la piattaforma Flash, potete contattare un commerciale al (US e Canada) o trovare un contatto commerciale all indirizzo Per acquistare online, visitate O utilizzate uno dei seguenti link: Per maggiori informazioni riguardo alla piattaforma Flash, visitate Per maggiori informazioni riguardo Flash Player, visitate Per maggiori informazioni riguardo Flash authoring tool, visitate Per maggiori informazioni riguardo Flex Builder, visitate Per maggiori informazioni riguardo Flex presentation server, visitate Per maggiori informazioni riguardo Flash Media Server, visitate Per maggiori informazioni riguardo Flash Video Streaming Services, visitate Per maggiori informazioni riguardo Breeze, visitate Per maggiori informazioni riguardo Macromedia Security, visitate Riferimenti Difendere in profondità: difesa delle informazioni e delle reti telematiche (CJCSM ), Comitato dei capi di stato maggiore, Agosto 2004 ( Macromedia Breeze 5 valutazione della sicurezza, Symantec, luglio 2005 ( La sicurezza di Macromedia Flash Player 8, Macromedia, Agosto 2005 ( Macromedia Flex Product Agosto 2004 ( OWASP Top Ten Most Critical Web Application Security Vulnerabilities, The Open Web Application Security Project ( Policy Guidance for use of Mobile Code Technologies in Department of Defense (DoD) Information Systems Memorandum, U.S. Department of Defense, Novembre 7, 2000 ( Sicurezza della Piattaforma Macromedia Flash e Soluzioni Macromedia per le Aziende 11

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com

Dettagli

SIAR. Sistema Informativo Agricolo Regionale

SIAR. Sistema Informativo Agricolo Regionale SIAR Sistema Informativo Agricolo Regionale Il SIAR è un applicativo web standard, programmato in C#, che si appoggia su un server fisico con sistema operativo Windows Server 2007 64 bit, con 24 Gb di

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli