Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO"

Transcript

1 Soluzioni e sicurezza per applicazioni mobile e payments Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva MARCO ZANOVELLO Venezia, 27 settembre

2 Metodi per la forensic analysis e il recupero dei dati. Un caso reale di intrusione abusiva 2

3 Soluzioni e sicurezza per applicazioni mobile e payments Consorzio Triveneto, azienda leader nei sistemi di pagamento a livello italiano da sempre all avanguardia nello studio e nella sperimentazione di nuove tecnologie nell ambito dei pagamenti, è una realtà del Gruppo Bassilichi che opera prevalentemente nei campi della Monetica con la gestione dei servizi POS e di Commercio Elettronico e del Corporate Banking a supporto delle imprese. SPONSOR DELL EVENTO Sponsor e sostenitori di ISACA VENICE Chapter Con il patrocinio di 3

4 MARCO ZANOVELLO Sono Direttore Tecnico presso Yarix S.r.l., dove mi mi occupo di sicurezza informatica e analisi forense Laureato in Ingegneria Elettronica all Università degli Studi di Padova Lead Auditor ISO Lead Auditor ISO CISA ITIL V3.0 Foundation 4

5 ABSTRACT Speso accade che il fatto di trascurare dettagli apparentemente banali può portare a conseguenze disastrose. Ciò è vero in moltissime situazioni, incluse quelle che coinvolgono aspetti legati alla sicurezza informatica e alla gestione della sicurezza delle informazioni. Nel seguito si presenterà un esempio (basato su un caso reale anonimizzato) di quali possano essere le conseguenze di un accesso abusivo ad una rete informatica, e le modalità con cui si sono gestite le operazione di recupero dati e di individuazione delle cause e dei responsabili dell azione illecita. 5

6 Agenda DEFINIZIONE DELLO SCENARIO E BREVE ANTEFATTO IL «D-DAY» GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI L ATTIVITA INVESTIGATIVA 6

7 Lo Scenario - Azienda a ristretta base azionaria - Multinazionale con filiali in 10 paesi esteri - Gestione IT centralizzata e monopolizzata da una persona 7

8 Lo Scenario - Dal 2010 al 2012 si verificano una serie di fuoriuscite di dipendenti che avviano una attività concorrente - Nel 2012 se ne va anche l'it manager 8

9 Il «D-Day» Lunedì mattina, ore 8.00: - Il server di posta non risponde più - Il file server non risponde più - Il gestionale non risponde più - I file locali improvvisamente spariscono. Azienda bloccata!! 9

10 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI DEFINIZIONE DEL PERIMETRO - Infrastruttura Virtuale - Storage condiviso (SAN) - Dominio Active Directory 10

11 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI DIAGNOSI - VM Cancellate da LUN - Backup criptato (Truecrypt) - Logon script modificato per cancellare tutti i dati anche sui pc client non è stato un incidente!! 11

12 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI ESIGENZA AZIENDALE: - Il Business non si deve fermare Necessità di attuare attività sistemistiche di ripristino ESIGENZA INVESTIGATIVA: - La scena criminis non deve essere modificata Necessità di individuare e preservare le evidenze - Spegnimento di tutti sistemi - SAN - Server - Firewall (VPN) 12

13 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI CONDIZIONI AL CONTORNO - RAID - Dischi SAS - Volumi in RAID - LUN accessibili solo via FC - 5TB di dati effettivi 13

14 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI PRECEDENZA ALL ACQUISIZIONE FORENSE - Blocco ulteriori possibilità di connessioni esterne di tutte le sedi - Boot mediante cd Caine su Host ESX (collegamento FC verso SAN) - Acquisizione con Guymager su supporto collegato via USB all host ESX - Tempi non stimabili a priori OBBIETTIVO - Ricerca partizioni cancellate con Encase - SAN formattata VMFS (FS proprietario Vmware) - Dischi virtuali delle VM contenuti nella partizione VMFS - Partizioni dischi VM in formato NTFS 14

15 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI RECUPERO DELLE VIRTUAL MACHINES Utilizzo dell MBR come indicatore - Si trova nel settore 0 del disco - Esiste solo 1 MBR in ogni disco - Ha una dimensione di 512 byte - Contiene il codice per eseguire il VBR - Ha una firma 0x55 0xAA (magic number) 15

16 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI RIPRISTINO A BUON FINE MA.. - Presenza Snapshot VM mai reintegrati Ripristino parziale (allo stato dello snapshot) - Gestione LUN operate da SAN Alcuni dati corrotti (settori reallocati dalla SAN) 16

17 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI RICERCA PER FILE SIGNATURE - File carving: Identificare il tipo di un file mediante sequenze note di byte - Header - Footer B Microsoft Office Open XML Format Document - FF D8 FF E0 xx xx 4A JPEG/JFIF Graphic Files C C Windows Vista event log file 17

18 GESTIONE DELL INCIDENTE NELL IMMEDIATEZZA DEI FATTI ESITO - Recupero di file essenziali per l azienda - Documenti Word con listini - Immagini di etichette dei prodotti - e per l attività investigativa - Log eventi di Windows 18

19 ATTIVITA INVESTIGATIVA OBBIETTIVO PRIMARIO: Individuazione IP provenienza attacco Dati considerati: - Event Log Windows - Recuperati usando file carving - Event Log classici svuotati - ma i nuovi event log 2008 no!! Connessione RDP proveniente da server sede estera azienda (VPN) - Log Firewall - Non salvati su alcun syslog!!! - Locali al firewall (su SD) risalenti al 2010 RISULTATO: l attacco è arrivato da una sede estera 19

20 ATTIVITA INVESTIGATIVA ACQUISIZIONE FORENSE DEL SERVER REMOTO - Acquisizione Event Log server remoto - Event Log classici svuotati - ma anche in questo caso nuovi event log 2008 ci sono Individuazione IP pubblico di provenienza - Accesso avvenuto con account di amministratore locale - Nessun tentativo di bruteforce conoscenza di credenziali e struttura informatica dell azienda 20

21 ATTIVITA INVESTIGATIVA PUNTO DELLA SITUAZIONE - Ricostruzione sequenza delle operazioni - Ricostruzione del percorso di attacco - Identificazione degli IP pubblici da cui è partito l attacco sappiamo tutto? 21

22 ATTIVITA INVESTIGATIVA CHE COS E TOR?? - The Onion Router: sistema di anonimizzazione del traffico a «strati» - La connessione da sorgente a destinazione passa per un circuito di nodi intermedi (router) - Nessun router conosce la sorgente e la destinazione finale - Sistema a bassa latenza (dopo 10 minuti il circuito viene rinegoziato e i log dei router cancellati) - Praticamente impossibile da tracciare tutto perduto? 22

23 ATTIVITA INVESTIGATIVA PROFILO DELL ATTACCO - Preparato meticolosamente Probabilmente ha richiesto molto tempo e vari tentativi Ci possono essere altre tracce di connessione - Presenza di ulteriori connessioni via RDP risalenti a 3-4 mesi prima con IP non TOR-izzato e non riconducibile a utenti leciti - Nessun intervento programmato di manutenzione nelle date delle connessioni sospette connessione non autorizzate accesso abusivo Produzione report immediato per attività di congelamento log da parte delle FdO sappiamo tutto? 23

24 ATTIVITA INVESTIGATIVA. QUESTA VOLTA SI! - Correlazione tra attività non lecite (accesso abusivo a sistema) e IP pubblici - Possibilità di stabilire legame tra IP pubblici riscontrati e potenziali autori - Possibilità di stabilire connessioni tra potenziali autori e sfera d interesse dell azienda Il colpevole? L EX IT MANAGER 24

25 CONCLUSIONI - Metodologia seguita - Individuazione strumenti migliori e priorità - Analisi approfondita, guidata dal profilo desunto del potenziale attaccante e non limitata ai primi riscontri negativi - Strumenti utilizzati - Encase - Caine - Risultati - Azienda nuovamente operativa in 2 settimane - Raccolta evidenze senza alterazione scena - Individuazione probabili IP provenienza attacco forniti alle FdO 25

26 Domande 26

27 Grazie per l attenzione! MARCO ZANOVELLO

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944 Filiale di Verona: Via Polda, 1 37012 - Bussolengo - Verona Tel. 0456700066 Fax. 0456702024 Silverlake S.r.l Sede legale: Via Stazione, 119/r 30035 - Ballò di Mirano - Venezia Tel. 0415130720 Fax. 0415130746

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Infrastruttura VMware

Infrastruttura VMware Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Attraverso l esperienza ed il continuo aggiornamento, operiamo con competenza e professionalità.

Attraverso l esperienza ed il continuo aggiornamento, operiamo con competenza e professionalità. Attraverso l esperienza ed il continuo aggiornamento, operiamo con competenza e professionalità. LA SOCIETÀ COMPETENZE SERVIZI CONSULENZA E METODOLOGIA APPLICATA ASSISTENZA TECNICA CONNETTIVITÀ E SICUREZZA

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

regesta.exe srl Soprintendenze archivistiche e Archivi di Stato Condizioni del servizio di hosting xdams.org

regesta.exe srl Soprintendenze archivistiche e Archivi di Stato Condizioni del servizio di hosting xdams.org regesta.exe srl Soprintendenze archivistiche e Archivi di Stato Condizioni del servizio di hosting xdams.org codice fiscale - Partita Iva - Iscrizione Reg. Imprese di Roma 09825831002 quality management

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Primavera 2015 Settima edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Virtualizzazione senza stare tra le nuvole (virtualizzare con i piedi per terra)

Virtualizzazione senza stare tra le nuvole (virtualizzare con i piedi per terra) Virtualizzazione senza stare tra le nuvole (virtualizzare con i piedi per terra) Massimiliano Moschini @maxmoschini Andrea Mauro @Andrea_Mauro vinfrastructure.it Giuseppe Guglielmetti @gguglie virtualbyte.wordpress.com

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale BitStorm Srl (BitStorm) si propone come azienda leader nel settore dei Servizi Internet, offrendo ai propri clienti Servizi in Outsourcing implementati su modernissime infrastrutture

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18

Indice documento. 1. Introduzione 1 1 2 2 2 3 3 3 4 4 4-8 9 9 9 9 10 10-12 13 14 14-15 15 15-16 16-17 17-18 18 Indice documento 1. Introduzione a. Il portale web-cloud b. Cloud Drive c. Portale Local-Storage d. Vantaggi e svantaggi del cloud backup del local backup 2. Allacciamento a. CTera C200 b. CTera CloudPlug

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

ISA Server Jumpstart & Virtual Discovery

ISA Server Jumpstart & Virtual Discovery ISA Server Jumpstart & Virtual Discovery Community coinvolte: ISAserver.it, VMexperts.org, VOIPexperts.it Sponsor Ufficiali: dal 19 al 23 maggio - Reggio Emilia c/o Hotel Holiday Inn Express - Via Meuccio

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Roberto Covati Roberto Alfieri

Roberto Covati Roberto Alfieri Roberto Covati Roberto Alfieri Vmware Server (in produzione dal 2004) VmWare ESX 3.0.1 (in produzione dal 2006) VmWare ESXi 3.5 update 3 (test 2008) VmWare ESX 3.5 update 3 (Sviluppi futuri) 2 Sommario

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2014 settima edizione CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE

Dettagli

Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica

Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica La Governance della Sicurezza delle Informazioni in Italia: stato dell arte e nuove prospettive Università di Genova 18-02-2011 Implementazione del modello di sicurezza S 3 nel Gruppo Finmeccanica Nicola

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

PROCEDURA DI PREPARAZIONE DI UNA NUOVA PDL REQUISITI

PROCEDURA DI PREPARAZIONE DI UNA NUOVA PDL REQUISITI PROCEDURA DI PREPARAZIONE DI UNA NUOVA PDL REQUISITI Prima di procedere con la preparazione di una nuova PdL occorre verificare i seguenti prerequisiti: Il client deve essere collegato alla rete aziendale

Dettagli

Risorsa N 033863. Inglese Buono Spagnolo Buono

Risorsa N 033863. Inglese Buono Spagnolo Buono Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Attività: 3.d Test e sperimentazione

Attività: 3.d Test e sperimentazione UNIONE EUROPEA FONDO EUROPEO DI SVILUPPO REGIONALE. REGIONE PUGLIA AREA POLITICHE PER LO SVILUPPO, IL LAVORO E L INNOVAZIONE "Living Labs Smartpuglia 2020" P.O. FESR Puglia 2007-13 - Asse I - Linea di

Dettagli

Backup 2.0: entriamo nel tecnico. Claudio Panerai Direttore Tecnico di Achab

Backup 2.0: entriamo nel tecnico. Claudio Panerai Direttore Tecnico di Achab Backup 2.0: entriamo nel tecnico Claudio Panerai Direttore Tecnico di Achab Achab Achab Open Forum 2011 Il software di backup 2 Cosa manca al tuo backup per essere perfetto? durante il restore gli utenti

Dettagli