Capire la crittografia white-box

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capire la crittografia white-box"

Transcript

1 Capire la crittografia white-box whitepaper I sistemi crittografici tradizionali non sono in grado di offrire una protezione completa contro tutti i possibili tipi di aggressione atti a sfruttare le loro vulnerabilità intrinseche. Introduzione In passato la crittografia permetteva di trasmettere informazioni sensibili (cioè segrete, riservate o confidenziali) rendendole incomprensibili a chiunque eccetto il destinatario del messaggio. La crittografia, utilizzata sin da tempi antichissimi, era una tecnica particolare di sostituzione manuale del testo all interno di un messaggio per oscurarne il significato originale. Molti secoli dopo, durante la seconda guerra mondiale, la crittografia venne ampiamente utilizzata con l ausilio di macchine cifranti elettromeccaniche (come la famosa Enigma machine ). Oggi è ancor più diffusa, prevalentemente sotto forma di programmi informatici basati su complesse formule matematiche. La crittografia, come indica il nome stesso, si prefigge di occultare parti di testo a occhi indiscreti utilizzando vari metodi. In teoria il concetto è semplice, ma i fatti hanno dimostrato che numerosi fattori e aspetti ambientali possono influire negativamente sulla robustezza delle chiavi di cifratura. I metodi tradizionali non sono infatti in grado di fornire soluzioni capaci di resistere a tutti i vari tipi di attacchi degli hacker finalizzati a individuare le vulnerabilità intrinseche dei sistemi crittografici. Secondo una citazione del professor Peter G. Neumann, un esperto di sistemi informatici e affidabilità e sicurezza delle reti, Se pensate che la crittografia sia la soluzione al vostro problema vuol dire che non sapete qual è il vostro problema. 1 Questo documento esamina le tecniche crittografiche tradizionali, concentrandosi in particolare sull implementazione della crittografia white-box. Un esame più approfondito della crittografia Nelle implementazioni classiche di DRM (Digital Rights Management) gli algoritmi crittografici sono parte della soluzione di sicurezza e si basano su formule note e complesse abbinate a una chiave crittografica segreta. Nella maggior parte dei casi, però, questa soluzione è del tutto inadeguata, dato che le piattaforme su cui molte di queste applicazioni operano sono esposte al controllo di utenti finali potenzialmente ostili. In genere si pensa alla crittografia come a un sistema black-box, dove si suppone che l aggressore non abbia accesso alla chiave crittografica, possa controllare solo l input di cifratura (testo semplice) e abbia accesso al relativo output (il testo cifrato). Per molto tempo questi presupposti sono stati considerati validi anche per dispositivi hardware come le smartcard, tuttavia gli attacchi degli hacker sfruttano le informazioni sfuggite alla scatola nera (ad esempio nel caso delle aggressioni DPA, Differential Power Analysis) per estrarre le chiavi segrete che questa utilizza. 1. Peter G. Neumann, citazione del New York Times del 20 febbraio Capire la crittografia white-box 1

2 I sistemi di crittografia più diffusi, ad esempio AES, non sono stati concepiti per operare in ambienti dove è possibile osservarne l esecuzione. Infatti, i modelli crittografici tradizionali presuppongono che gli endpoint (PC e token hardware di protezione) siano completamente sicuri. Ciò ha in effetti permesso agli hacker di condurre attacchi di tipo non black-box, di conseguenza queste implementazioni finiscono per essere più grigie che nere. 2 L esigenza della crittografia white-box I sistemi di crittografia più diffusi, come ad esempio AES, non sono stati concepiti per operare in ambienti dove è possibile osservarne l esecuzione. Infatti, i modelli crittografici tradizionali presuppongono che gli endpoint, ad esempio i PC e i token hardware di protezione, siano completamente sicuri. Se questi endpoint si trovano in un ambiente potenzialmente ostile gli hacker che monitorano l esecuzione dell applicazione potrebbero essere in grado di vedere direttamente le chiavi crittografiche e quindi cercare di estrarre dalla memoria le chiavi embedded o generate dall applicazione. Si tratta di un problema comune nell applicazione dei diritti DRM per le applicazioni software di PC, decoder IPTV e altri dispositivi di elaborazione dati. Monitorando attivamente le API crittografiche standard o i dump della memoria, gli hacker sono in grado di estrarre la chiave o chiavi utilizzate. Un esempio: in alcuni casi di hacking le chiavi vengono estratte dalla memoria permettendo così allo strumento BackupHDDDVD di copiare DVD protetti rimuovendo i DRM dal contenuto media protetto di Windows. I problemi della crittografia white-box La cifratura delle informazioni di valore, come ad esempio la licenza e gli altri segreti commerciali, pone vari problemi quando si opera in un ambiente totalmente trasparente: Come cifrare/decifrare i contenuti senza rivelare direttamente parti della chiave e/o dati? Come attuare robusti meccanismi crittografici, pur sapendo che gli hacker possono osservare e/o modificare il codice durante l esecuzione? I diversi modelli di crittografia La crittografia black-box (tradizionale) Nei sistemi crittografici tradizionali di tipo black-box si presuppone che l aggressore non abbia accesso fisico alla chiave (l algoritmo su cui si basa il processo di cifratura/ decifratura) né ai sistemi interni, ma che possa soltanto osservare le informazioni e i comportamenti esterni. Tali informazioni consistono nel testo semplice (input) o cifrato (output) del sistema, mentre si suppone che l hacker non abbia alcuna visibilità dei codici di esecuzione e delle operazioni di crittografia dinamica. Black Box testo semplice Testo cifrato Chiave 2. Amitabh Saxena, Brecht Wyseur, and Bart Preneel, Towards Security Notions for White-Box Cryptography Capire la crittografia white-box 2

3 La crittografia grey-box Nel modello grey-box si presuppone che l aggressore abbia accesso fisico parziale alla chiave, oppure che sia in grado di impossessarsi di informazioni di canale secondarie fuoriuscite dalla stessa. Gli attacchi basati sull approccio Side Channel Analysis (SCA) sfruttano le informazioni sfuggite durante l implementazione fisica dei sistemi crittografici, che vengono passivamente desunte dai dati relativi ai tempi di elaborazione, ai consumi energetici, alle radiazioni elettromagnetiche, ecc. La protezione contro gli attacchi SCA è importante in quanto si tratta di aggressioni attuabili con facilità e senza grosse spese. Le informazioni di canale secondario pubblicamente disponibili permettono agli aggressori di individuare con successo parti della chiave e di conseguenza ne riducono drasticamente l efficacia, inficiandone le caratteristiche di protezione generale. 3 La crittografia grey-box è infatti un prodotto secondario della tradizionale implementazione black-box. È stato dimostrato che anche le smartcard, considerate capaci di fornire una buona protezione di sicurezza, nell eseguire le operazioni interne di crittografia in realtà lasciano fuoriuscire informazioni nell ambiente esterno. Questo dimostra che anche gli scenari considerati di tipo black-box sono in realtà solo una varietà di grigio. Gray Box testo semplice Testo cifrato Chiave Informazioni di canale secondario Radiazioni elettromagnetiche Consumo di elettricità Timpi Il concetto di crittografia white-box La crittografia white-box è diversa dai modelli di sicurezza tradizionali sopra descritti in quanto, a differenza dalle precedenti implementazioni in cui l aggressore aveva solo la scatola nera su cui concentrarsi ovvero l accesso agli input e agli output e l algoritmo crittografico da decifrare e in cui si presupponeva che la visibilità delle operazioni interne fosse nulla, i sistemi white-box sono totalmente trasparenti. Le tecniche di crittografia white-box mirano a proteggere le implementazioni software degli algoritmi crittografici contro la lettura della chiave anche se l aggressore ha pieno controllo della macchina che effettua la cifratura, una caratteristica particolarmente utile nelle applicazioni DRM. La crittografia white-box I sistemi crittografici white-box, diversamente da quelli di tipo tradizionale sopra descritti, sono in grado di fornire protezione da minacce ben più gravi, anche nel caso in cui gli hacker abbiano totale visibilità e controllo sull intera operazione. Gli aggressori possono osservare liberamente l esecuzione dinamica del codice (con chiavi crittografiche inizializzate) e le informazioni sugli algoritmi interni sono completamente visibili e modificabili. Nonostante la totale trasparenza di questa metodologia, la crittografia white-box integra la codificazione in modo tale da non rivelare la chiave. 3. S. Chow, P. Eisen, H. Johnson, P.C. van Oorschot, A White-Box DES Implementation for DRM Applications Capire la crittografia white-box 3

4 È pertanto chiaro che gli algoritmi creati per i modelli di tipo black-box e grey-box non offrono una protezione sufficiente nelle operazioni su host non affidabili. Chiaramente gli hacker non si limitano a cercare di decifrare il codice utilizzando soltanto i mezzi a loro disposizione negli scenari di tipo black-box e grey-box, ma osservano l esecuzione quando viene utilizzata la chiave non protetta, impadronendosene direttamente. La scelta del modello crittografico più adeguato e sicuro rappresenta pertanto l unica difesa contro le minacce esterne, esattamente l obiettivo che la crittografia white-box si propone di conseguire. White Box testo semplice φ(n) λ= lcm mod φ(n) Testo cifrato La metodologia sottostante all implementazione white-box Come si può nascondere in modo efficace e sicuro la chiave all interno del codice di esecuzione se il potenziale aggressore è in grado di monitorare e modificare ogni istruzione? A grandi linee, questo obiettivo viene realizzato combinando le proprietà della chiave segreta con alcuni dati di implementazione specifici basati su operazioni matematiche, per assicurarsi che queste siano praticamente impossibili da invertire. 4 Ad esempio, la robustezza intrinseca dei sistemi RSA è dovuta alla semplice moltiplicazione di grandi numeri, anche se esprimere il risultato in numeri primi interi è matematicamente difficile. In aggiunta, ma altrettanto importante, è il fatto che l implementazione di un algoritmo crittografico white-box permette di effettuare soltanto le operazioni di cifratura o decifratura. Come già accennato, l implementazione si basa su un operazione matematica estremamente difficile da invertire. Questo permette di creare un sistema che opera in modo analogo a un modello di chiave pubblica/privata, ma con un livello di performance molto più simile a quello dei sistemi di cifratura simmetrici standard. La decifratura può essere effettuata internamente all applicazione distribuita, ma la chiave non può essere estratta e la decifratura non può essere invertita per effettuare l operazione di cifratura. L aggressore non ha quindi alcun mezzo per creare i dati crittografati corretti da decifrare nel valore desiderato. Questo particolare metodo è particolarmente utile per proteggere le comunicazioni su canali protetti da un dispositivo hardware, come ad esempio un token hardware di protezione. L aggressore non può infatti estrarre la chiave utilizzata dal canale di comunicazione e per questo motivo non è in grado di decifrare i dati trasmessi su quel canale né inserire dati nel canale stesso, in quanto non sa come crittografarli correttamente. 4. Amitabh Saxena, Brecht Wyseur, and Bart Preneel, Towards Security Notions for White-Box Cryptography Capire la crittografia white-box 4

5 I problemi di sviluppo Sebbene all inizio se ne sia parlato come di un problema, la crittografia white-box mischia tutte le carte, per questo rappresenta un metodo crittografico altamente sicuro pur operando in un ambiente pienamente trasparente. Anche se del tutto trasparenti, le operazioni di cifratura e decifratura proteggono i dati sensibili senza rivelare parti della chiave o delle informazioni stesse. In aggiunta, la crittografia white-box (assieme ad altre tecniche) consente di eseguire meccanismi di cifratura robusti pur sapendo che l esecuzione potrebbe essere osservata da potenziali aggressori. Una parte integrante delle misure di sicurezza di SafeNet Il canale di comunicazione sicuro offerto dai prodotti Sentinel di SafeNet permette di crittografare le comunicazioni tra l applicazione protetta e il token hardware senza che queste possano essere riprodotte. A differenza dell implementazione precedente, il cui obiettivo consisteva nel nascondere la chiave crittografica, la nuova implementazione basata sulla crittografia white-box suppone che il potenziale aggressore sia in grado di risalire all applicazione protetta e al runtime in cerca della chiave crittografica. Basando lo sviluppo del nuovo sistema crittografico su questo presupposto, l algoritmo e le chiavi di crittografia sono sostituiti da librerie specifiche del fornitore che implementano la stessa crittografia ma con una chiave embedded nell algoritmo stesso e non nella memoria, precludendo di conseguenza la possibilità di estrarla. La generazione delle librerie specifiche del fornitore viene effettuata sui server di SafeNet implementando vari segreti commerciali. Inoltre, ciascuna libreria è generata individualmente e offuscata per ciascun fornitore di software specifico rendendo così praticamente impossibile l hacking generico. Una soluzione autenticamente rivoluzionaria SafeNet è la prima e unica azienda ad offrire la crittografia white-box come parte integrante del proprio portafoglio Sentinel di soluzioni per il software licensing. Questa nuova tecnologia garantisce la protezione costante della chiave crittografica, che non può più essere decifrata in quanto ne viene rivelata solo una parte per volta. Dal punto di vista della sicurezza questa soluzione permette di mantenere la chiave nascosta agli hacker, i quali di conseguenza non sono in grado di ricostruirla durante gli attacchi. La crittografia white-box è un altra componente essenziale che permette agli sviluppatori di proteggere le loro applicazioni da tentativi di reverse engineering, manomissioni e attacchi automatizzati. La crittografia white-box di SafeNet si integra nel processo di progettazione del software, consentendo l embedding di un livello supplementare di protezione direttamente a livello di codice sorgente. Per questo motivo offre un approccio modulabile e altamente efficace alla protezione del software. Conclusioni La sicurezza complessiva delle applicazioni protette dipende essenzialmente dall implementazione della metodologia di protezione, nel senso che un semplice algoritmo crittografico, per quanto robusto, non offre alcuna sicurezza se non è utilizzato nel contesto a cui è destinato: per questo motivo il mancato utilizzo di algoritmi whitebox in una configurazione white-box può avere conseguenze letali. La maggior parte degli attacchi tenta di sfruttare le vulnerabilità del software di protezione e non quelle degli algoritmi crittografici, ma gli hacker sono capaci di individuare i punti deboli della crittografica classica in ambiente di PC aperto. Se ne deduce che la protezione del software deve ricevere un attenzione specifica durante tutte le fasi di sviluppo e implementazione, oltre a essere finemente modulata nel contesto del ciclo di vita del prodotto e dei release delle nuove versioni. Oltre alla crittografia white-box, esistono altre misure di sicurezza complementari da adottare per consolidare ulteriormente il modello di protezione complessivo. La sicurezza ha un prezzo e, di conseguenza, non può mai essere assoluta. È per questo che si rende necessario determinare accuratamente il livello di sicurezza dettato dall applicazione stessa, in altre parole il valore del bene da proteggere e della perdita che la sottovalutazione dei rischi potrebbe causare. Capire la crittografia white-box 5

6 PARTECIPA ALLA DISCUSSIONE Sentinel Online safenet-inc.com/sentinel Twitter twitter.com/licensinglive LinkedIn LinkedInLicensingLive YouTube youtube.com/user/ LicensingLive LicensingLive licensinglive.com BrightTalk brighttalk.com Altre pubblicazioni Per maggiori informazioni e pubblicazioni tecniche dettagliate consultare i link sottostanti: 1. Nozioni sulla sicurezza della crittografia white-box 2. Crittografia white-box: dati ufficiali e risultati di (Im)possibilità 3. White-box (software engineering) su Wikipedia 4. In cosa consiste l implementazione white-box degli algoritmi crittografici 5. Protezione dei file eseguibili Soluzioni SafeNet Sentinel per la monetizzazione del software Da oltre 25 anni, SafeNet offre ad aziende internazionali di software e tecnologie sistemi per la gestione del software licensing e delle licenze innovativi e affidabili. Facile da integrare e da usare, innovativa e ricca di funzioni, la famiglia di soluzioni Sentinel per la monetizzazione dei software è studiata per soddisfare i requisiti esclusivi di gestione, potenziamento e attivazione di licenze di qualsiasi tipo di organizzazione, indipendentemente dalla loro dimensione, dai requisiti tecnici o dalla struttura organizzativa. Solo con SafeNet i clienti possono affrontare tutte le problematiche di anti-pirateria, protezione della PI, attivazione e gestione delle licenze, aumentando al tempo stesso i loro ricavi, migliorando le attività interne, mantenendo la posizione competitiva e potenziando i rapporti con clienti e utenti finali. SafeNet vanta lunghe tradizioni di successo nell adattarsi ai nuovi requisiti e nell introdurre tecnologie nuove per far fronte all evoluzione delle condizioni di mercato; i suoi oltre clienti in ambito globale sanno che scegliere Sentinel significa scegliere la libertà di evolvere le loro modalità di operato oggi, domani e in futuro. Contatti: Per conoscere tutte le sedi e le informazioni di contatto visitare il sito Per restare in contatto con noi: SafeNet, Inc. Tutti i diritti riservati. SafeNet e il logo SafeNet sono marchi registrati di SafeNet. Tutti gli altri nomi di prodotti sono marchi di fabbrica dei rispettivi proprietari. WP (IT) A Capire la crittografia white-box 6

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

IL CASO DELL AZIENDA. www.softwarebusiness.it

IL CASO DELL AZIENDA. www.softwarebusiness.it LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Introduzione alla Progettazione per Componenti

Introduzione alla Progettazione per Componenti Introduzione alla Progettazione per Componenti Alessandro Martinelli 6 ottobre 2014 Obiettivo del Corso Il Progetto Software Reale Il Componente Software La Programmazione Ad Oggetti Fondamenti di Informatica

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE INDICE LA PREMESSA PAG. 2 VITA UTILE RESIDUA E DURATA DELLA FORNITURA: LE APPARECCHIATURE RICONDIZIONATE

Dettagli

Case Study. 2014 Deskero All rights reserved www.deskero.com

Case Study. 2014 Deskero All rights reserved www.deskero.com Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Pro e contro delle RNA

Pro e contro delle RNA Pro e contro delle RNA Pro: - flessibilità: le RNA sono approssimatori universali; - aggiornabilità sequenziale: la stima dei pesi della rete può essere aggiornata man mano che arriva nuova informazione;

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

(Atti per i quali la pubblicazione non è una condizione di applicabilità) COMMISSIONE

(Atti per i quali la pubblicazione non è una condizione di applicabilità) COMMISSIONE L 86/6 Gazzetta ufficiale dell Unione europea 5.4.2005 II (Atti per i quali la pubblicazione non è una condizione di applicabilità) COMMISSIONE DECISIONE DELLA COMMISSIONE del 22 marzo 2005 che stabilisce

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved. SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl

CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it Gli Atti

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? A Flusso di attività B - INPUT C Descrizione dell attività D RISULTATO E - SISTEMA PROFESSIONALE DOMANDA DI SISTEMI

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

LA MOLTIPLICAZIONE IN CLASSE SECONDA

LA MOLTIPLICAZIONE IN CLASSE SECONDA LA MOLTIPLICAZIONE IN CLASSE SECONDA Rossana Nencini, 2013 Le fasi del lavoro: 1. Proponiamo ai bambini una situazione reale di moltiplicazione: portiamo a scuola una scatola di biscotti (. ) e diamo la

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Organizzazione, marketing interno e cultura del servizio

Organizzazione, marketing interno e cultura del servizio Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Lezione 3: Introduzione all analisi e valutazione delle azioni. Analisi degli Investimenti 2014/15 Lorenzo Salieri

Lezione 3: Introduzione all analisi e valutazione delle azioni. Analisi degli Investimenti 2014/15 Lorenzo Salieri Lezione 3: Introduzione all analisi e valutazione delle azioni Analisi degli Investimenti 2014/15 Lorenzo Salieri Valutazione degli investimenti in azioni Intuitivamente si crea valore quando un azienda

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

INDICE UN PARTNER LIBERO E AFFIDABILE 4 UN OBIETTIVO BEN CHIARO AL SERVIZIO DELLE VOSTRE ESIGENZE LEVIGAS PER LA CASA LEVIGAS PER IL CONDOMINIO

INDICE UN PARTNER LIBERO E AFFIDABILE 4 UN OBIETTIVO BEN CHIARO AL SERVIZIO DELLE VOSTRE ESIGENZE LEVIGAS PER LA CASA LEVIGAS PER IL CONDOMINIO ENERGIA TRASPARENTE UN PARTNER LIBERO E AFFIDABILE 4 UN OBIETTIVO BEN CHIARO AL SERVIZIO DELLE VOSTRE ESIGENZE LEVIGAS PER LA CASA LEVIGAS PER IL CONDOMINIO LEVIGAS PER PROFESSIONISTI, ARTIGIANI, COMMERCIANTI

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli