Sicurezza nei sistemi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nei sistemi aziendali"

Transcript

1 Sicurezza nei sistemi aziendali

2 Sicurezza nei sistemi aziendali La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell accessibilità delle risorse richiede un attenzione particolare alla sicurezza

3 Elementi del sistema informatico aziendale Attrezzature hardware: vanno protette da guasti accidentali e manomissioni attraverso controlli e manutenzioni continue Software: va protetto da danneggiamenti accidentali o volontari e dall appropriazione di terzi Persone: le conoscenze delle persone costituiscono un patrimonio chiave e difficile da replicare. L impresa deve creare le condizioni che ne assicurino la permanenza all interno dell impresa

4 Implementare la sicurezza: accesso personalizzato L uso simultaneo delle risorse da parte di più persone rende indispensabile l accesso differenziato: imposteremo l accesso agli oggetti informatici sulla base delle seguenti caratteristiche: Un proprietario con diritto di vita e di morte sull oggetto Un profilo di utilizzo ovvero una serie di operazioni che possono essere eseguite sull oggetto (per una stampante ad es: uso, modifica parametri ecc.) Un elenco di autorizzazioni: : ovvero una associazione tra utente e profilo d utilizzo

5 Sistemi Operativi multiutente Per poter implementare questo livello di sicurezza dobbiamo fare in modo che il sistema riconosca gli utenti che si connettono e consenta solo a chi è stato riconosciuto di operare. Questi sistemi sono detti multiutente I SO operativi multiutente sono ad es. WNT, W2K,WXP (Pro), Unix, Linux ecc

6 Implementare la sicurezza: disaster recovery Anche se abbiamo garantito l accesso alle risorse solo alle persone che ne hanno diritto non siamo al riparo da crash derivanti da errori del personale, calamità naturali, rotture hardware, software, attacchi mediante rete e virus. L insieme delle procedure che ci permette di ripristinare il sistema si definisce disaster recovery

7 Backup La principale strategia per il disaster recovery consiste nella duplicazione dei dati del sistema o di parte di essi possibilmente in aree geografiche distanti tra loro. Questa operazione prende il nome di backup

8 Restore e downtime Nel momento in cui avviene il crash del sistema è possibile ripristinarlo attraverso l operazione inversa al backup ovvero il restore. Il tempo che intercorre tra crash e restore è detto downtime, durante il quale il sistema non è in grado di assolvere in pieno alle sue funzioni.

9 Fault tolerance Certi sistemi non si possono in alcun caso permettere downtime significativi: ad esempio una banca, un ministero, un ospedale, lo shuttle ecc. In questo caso possiamo duplicare tutto o parte del sistema sia in termini di hardware, di software e di dati. Questa strategia si chiama Fault tolerance ovvero resistenza al guasto

10 I livelli di fault tolerance Mirroring dei dischi: : consiste nella duplicazione speculare delle memorie di massa e in caso di crash di una ne esiste una identica che può sopperire alla perdita della prima Mirroring del sistema: : l intero sistema viene duplicato e dislocato possibilmente in un area geografica diversa. I sistemi sono identici nelle funzionalità e quasi sincronizzati nei dati. Questa soluzione ovviamente molto dispendiosa consente un downtime virtualmente nullo in ogni situazione (quasi).

11 Proteggere la Intranet dagli attacchi di rete:firewall La rete è una possibile sorgente di attacchi di hacker, è possibile aumentarne la sicurezza mediante uno strumento di rete specifico: il firewall E un dispositivo hardware e software (tipicamente un elaboratore con un software specifico) che posto fisicamente prima del router dell azienda o comunque del punto di accesso alla rete esterna, controlla tutto il traffico di rete e consente il transito solo dei pacchetti sicuri.

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Gestione dello Studio e Sicurezza del Dato

Gestione dello Studio e Sicurezza del Dato 10 / 03 / 2017 Davide Peruzzi OPEN Dot Com Spa Società di servizi dei Dottori Commercialisti e degli Esperti Contabili Parleremo di: Un unico contenitore per i file di tutto lo studio. Organizzare correttamente

Dettagli

Sei protetto? Resta sempre un passo avanti Global Data Protection Index

Sei protetto? Resta sempre un passo avanti Global Data Protection Index Sei protetto? Resta sempre un passo avanti Global Data Protection Index 1 Dati demografici Sono stati intervistati 2.200 responsabili delle decisioni IT in 3 aree geografiche: 500 Americhe 1.100 Europa,

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

OFFICE AS A SERVICE. OaaS

OFFICE AS A SERVICE. OaaS OFFICE AS A SERVICE OaaS Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. OaaS In cosa consiste? OaaS Struttura classica Generalmente, le aziende tendono

Dettagli

Fondamenti di Informatica T. Il Software

Fondamenti di Informatica T. Il Software Il Software TECNOLOGIA DIGITALE CPU, memoria centrale e dispositivi sono realizzati con tecnologia elettronica digitale. Dati ed operazioni vengono codificati a partire da due valori distinti di grandezze

Dettagli

Che cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione

Che cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione Che cos e l Informatica Scienza dell elaborazione dell informazione Informatica generale non si riduce all utilizzo di strumenti (e.g. linguaggi di programmazione e basi di dati); si occupa del trattamento

Dettagli

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. UBIQUITY 7 Introduzione Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 29/02/2016 Disclaimer Le informazioni

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Comune di Castiglione Cosentino PROVINCIA DI COSENZA

Comune di Castiglione Cosentino PROVINCIA DI COSENZA li, 18032013 OGGETTO: D. Lgs. 196/2003 e ss.mm. PRIVACY Misure minime di sicurezza Documento Tecnico (D.L. 5/2012) Anno 2013. VISTI gli atti d Ufficio. VISTA la L. 69/2009 e ss.mm.; VISTO il D.L. 78/2010

Dettagli

Sistemi Operativi. A.M. Fanelli Architettura dei Sistemi a. a Livello di Sistema Operativo. Livello di Linguaggi Applicativi

Sistemi Operativi. A.M. Fanelli Architettura dei Sistemi a. a Livello di Sistema Operativo. Livello di Linguaggi Applicativi Sistemi Operativi A.M. Fanelli Architettura dei Sistemi a. a. 2008-09 1 Livello di Sistema Operativo Livello di Linguaggi Applicativi Livello di Linguaggio Assembly Livello di Sistema Operativo Livello

Dettagli

Struttura Logica del S.O:

Struttura Logica del S.O: Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI Comune di Cantù Allegato B LIVELLI DI SERVIZIO E PENALI NOVEMBRE 2014 Premessa e definizioni Per la definizione dei livelli di servizio e delle relative penali si è fatto riferimento al Manuale sui livelli

Dettagli

Test S.p.A. Backup as a Service

Test S.p.A. Backup as a Service Test S.p.A. Il Problema Backup per le aziende La Risposta di Test S.p.a. -Backup asa service Attenzione!!! Il Tuo Tempo è il nostro Tempo La Soluzione «giusta» per te - Soluzioni Managed Backup Managed

Dettagli

MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189

MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189 MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189 www.unipegaso.it Titolo MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

La sicurezza informatica con. programmi open source

La sicurezza informatica con. programmi open source O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Macchina Astratta: struttura e realizzazione.

Macchina Astratta: struttura e realizzazione. Macchina Astratta: struttura e realizzazione. Sommario Macchina Astratta e l interprete di Macchina Hight e Low Level Languages Implementazione di un Linguaggio Macchina Intermedia Gerarchia di Macchine

Dettagli

Capitolo 6 Le infrastrutture SoftWare

Capitolo 6 Le infrastrutture SoftWare Capitolo 6 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: garantire la correttezza e la precisione nell elaborazione

Dettagli

Sistema Operativo. (hardware e software) della della macchina

Sistema Operativo. (hardware e software) della della macchina Sistema Operativo Senza Sistema Operativo (SO) un computer è solo un macchinario inutile... Il SO rende possibile la gestione, elaborazione e immagazinamento dell informazione. Il Il SO SO è il il software

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita La sicurezza Malware Come difendersi il BACKUP Giselda De Vita - 2015 1 Abbiamo visto cos è il MALWARE, ora impariamo a difenderci! Giselda De Vita - 2015 2 L antivirus più importante si trova tra la tastiera

Dettagli

Dal sistema operativo all' hardware

Dal sistema operativo all' hardware Dal sistema operativo all' hardware Di cosa parleremo? Il computer (processore e memoria principale) Cosa avviene all'avvio del computer? processi Scheda madre Alimentatore Memorie Secondarie (floppy disk,

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Parte VIII Indice Reti di calcolatori topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Internet indirizzi Internet principali servizi VIII.1 Collegamenti tra più calcolatori

Dettagli

TEORIA DEI SISTEMI OPERATIVI. Sistemi monoprogrammatie multiprogrammati

TEORIA DEI SISTEMI OPERATIVI. Sistemi monoprogrammatie multiprogrammati TEORIA DEI SISTEMI OPERATIVI Sistemi monoprogrammatie multiprogrammati 1 STRUTTURA DEL SISTEMA OPERATIVO UTENTE La struttura di un sistema operativo è di tipo gerarchico: i programmi che lo compongono

Dettagli

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas I sistemi operativi (prima parte) Le esigenze dell informatica moderna Computer facili da usare Gestione di grandi archivi di dati Esecuzione di più programmi sulla stessa macchina Collegamento in rete

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

Lezione 16. Il Software di base

Lezione 16. Il Software di base Lezione 16 Software di base Il Software di base Con il termine software di base si intende l insieme dei programmai che consentono ad un utente di eseguire operazioni base come costruire e mandare in esecuzione

Dettagli

Connessione ad Internet

Connessione ad Internet Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta

Dettagli

Programma corso di Informatica Prof.ssa Enrichetta Gentile

Programma corso di Informatica Prof.ssa Enrichetta Gentile Corso di Laurea in Scienze e Tecnologie per i beni culturali Programma corso di Informatica Prof.ssa Enrichetta Gentile OBIETTIVI FORMATIVI Le conoscenze delle nozioni fondamentali dell'informatica e le

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Allegato Tecnico Backup As A Service

Allegato Tecnico Backup As A Service Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL

Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Riassunto Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Eugenio Carrani, Paolo Roazzi Istituto Superiore di Sanità, Viale Regina Elena 299, 00161 Roma E-mail,

Dettagli

Contratto Assistenza informatica Esempio WEB 2017/2018

Contratto Assistenza informatica Esempio WEB 2017/2018 Divisione Business T&Nsolutions Contratto Assistenza informatica Esempio WEB 2017/2018 1 Condizioni generali di contratto Articolo 1 Oggetto: Le presenti Condizioni Generali disciplinano il rapporto tra

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

LEP laboratorio di economia e produzione

LEP laboratorio di economia e produzione Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme

Dettagli

Assemblatore e riparatore di personal computer e installatore di reti locali

Assemblatore e riparatore di personal computer e installatore di reti locali Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal

Dettagli

Rilevazione dei fallimenti nel sistema operativo open source Linux per applicazioni critiche Anno Accademico 2006/2007

Rilevazione dei fallimenti nel sistema operativo open source Linux per applicazioni critiche Anno Accademico 2006/2007 tesi di laurea Rilevazione dei fallimenti nel sistema operativo open source Linux per applicazioni critiche Anno Accademico 2006/2007 relatori Ch.mo prof. Stefano Russo Ch.mo prof. Domenico Cotroneo candidato

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Test e risultati sull uso di un file system GPFS condiviso su rete WAN

Test e risultati sull uso di un file system GPFS condiviso su rete WAN Test e risultati sull uso di un file system GPFS condiviso su rete WAN Antonio Budano (INFN Sezione di Roma 3) In collaborazione con: Vladimir Sapunenko (INFN - CNAF) Elisabetta Vilucchi (INFN LNF) Sommario

Dettagli

CONTRATTO DI ASSISTENZA TECNICA HARDWARE E SOFTWARE

CONTRATTO DI ASSISTENZA TECNICA HARDWARE E SOFTWARE CONTRATTO DI ASSISTENZA TECNICA HARDWARE E SOFTWARE D-NET COMPUTERS SRL CONTRATTO DI ASSISTENZA TECNICA HARDWARE E SOFTWARE TRA D-NET COMPUTERS SRL - VIALE G. MARCONI, 39/45 80020 CASAVATORE (NA) P.IVA/C.F

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE Il Master in Tecnico Hardware e Sofware prepara lo studente ad acquisire solide conoscenze per la figura professionale del Tecnico Hardware e Software,

Dettagli

prof. Di Capua Giuseppe U.D. 1- INTRODUZIONE AL NETWORKING

prof. Di Capua Giuseppe U.D. 1- INTRODUZIONE AL NETWORKING U.D. 1- INTRODUZIONE AL NETWORKING RETE INFORMATICA Una rete informatica è un insieme di sistemi per l elaborazione delle informazioni che comunicano tra loro TELEMATICA La telematica è quella parte dell

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

News Privacy e Sicurezza

News Privacy e Sicurezza News Privacy e Sicurezza News Privacy e Sicurezza La sicurezza in ambito informatico è materia complessa e diversificata e spesso non è così facile evidenziare e analizzare tutti gli aspetti che la devono

Dettagli

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici: Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in

Dettagli

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014)

Sicurezza dei dati. Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Azione #25 Piano Nazionale Scuola Digitale (DM 762/2014) Scuola Primaria percorso di livello avanzato sull utilizzo delle nuove tecnologie Sicurezza dei dati Prof.ssa Casella Grazia 1 Prof.ssa Grazia Casella

Dettagli

Allegato Tecnico. 1.2 Data Domain as a Service

Allegato Tecnico. 1.2 Data Domain as a Service Allegato Tecnico Data Domain as a Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Data Domain as a Service 2 Attivazione del servizio 2.1 Scenari possibili Scenario 1

Dettagli

Architettura degli elaboratori Docente:

Architettura degli elaboratori Docente: Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File

Dettagli

INFORMATICA. L informatica comprende:

INFORMATICA. L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica

ATTENTI ALL HACKER. Miti e verità della sicurezza informatica ATTENTI ALL HACKER Miti e verità della sicurezza informatica Cos è la Sicurezza Informatica? La sicurezza informatica non riguarda solo la protezione da attacchi, malware e agenti esterni, ma la sopravvivenza

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 1ª Edizione 1500 ore 60 CFU Anno accademico 2017/2018 MA627

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 1ª Edizione 1500 ore 60 CFU Anno accademico 2017/2018 MA627 MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO 1ª Edizione 1500 ore 60 CFU Anno accademico 2017/2018 MA627 Pagina 1/6 Titolo AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO Edizione 1ª

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

BLS Network Attached Storage

BLS Network Attached Storage BLS Network Attached Storage Interfaccia di gestione e funzioni Schermata Principale La DASHBOARD di gestione è semplice e intuitiva. Configurazione Da questo Menù si può configurare facilmente la Nas

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione II: Software Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Tipi di software Software di sistema (o

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Allegato 1. Il sistema web Sito, Intranet, Extranet

Allegato 1. Il sistema web Sito, Intranet, Extranet Allegato 1 Il sistema web Sito, Intranet, Extranet Il sistema web dell IZLER è costituito dai seguenti moduli software: S2Easy WEB Content Management System per la gestione dei siti web S2Integra-Intranet

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

ALLEGATO 6: ANALISI DEI RISCHI

ALLEGATO 6: ANALISI DEI RISCHI ALLEGATO 6: ANALISI DEI RISCHI 1. Definizione dell ambito L analisi dei rischi a cui è soggetto il patrimonio documentale dell Amministrazione Comunale prende in considerazione i seguenti ambiti: Servizio

Dettagli

è la base del circuito che realizza un alimentatore stabilizzato duale, rappresentato di seguito.

è la base del circuito che realizza un alimentatore stabilizzato duale, rappresentato di seguito. Progetto di un alimentatore duale rev del /6/8 pagina/5 Progetto di un alimentatore duale Nel documento relativo ai trasformatori a presa centrale http://www.antoniosantoro.com/duale.htm abbiamo visto

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

Flash talk: Wide Area Swift

Flash talk: Wide Area Swift Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO Ce.S.I.T. Sistemi Centrali e CED REGOLAMENTO GENERALE DATA CENTER (DC) Il presente regolamento generale, i regolamenti specifici, la modulistica ed altra documentazione relativa ai Servizi Informatici

Dettagli

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da:

HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica : realizzato da: OFFERTA DI INFORMATIZZAZIONE PER IL Comune di Fossato di Vico Provincia di Perugia realizzato da: HALLEY Informatica S.r.l. Via Circonvallazione, 131 (62024 Matelica Mc) @mail : halleynt@halley.it IS503_02_12

Dettagli

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un

Dettagli

Elementi base di un calcolatore

Elementi base di un calcolatore Elementi base di un calcolatore Obiettivo: introdurre un po di terminologia Hardware e Software: Prima scomposizione di un sistema informatico Hardware: componenti fisici del sistema Software: i programmi

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

comune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione

comune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione La nostra forza è l esperienza Assistenza globale per la Compagnia di Assicurazione FDP Group... since 1976 Il GRUPPO FDP rappresenta l impegno comune di alcune società operanti nel campo dei servizi integrati

Dettagli

Non esistono solo i PC! Fortunatamente!

Non esistono solo i PC! Fortunatamente! Non esistono solo i PC! Fortunatamente! 1 Come per i mezzi di trasporto 2 Non esistono solo le automobili! 3 In informatica.. 4 Non esistono solo i PC anzi Architettura generale di un elaboratore Memoria

Dettagli

La rinomata azienda di caratura mondiale QNAP è molto lieta di poter annunciare la disponibilità dei nuovi modelli

La rinomata azienda di caratura mondiale QNAP è molto lieta di poter annunciare la disponibilità dei nuovi modelli La rinomata azienda di caratura mondiale QNAP è molto lieta di poter annunciare la disponibilità dei nuovi modelli Turbo NAS serie TS-x53 Pro in formato tower (da 2,4, 6 e 8 dischi) e SS-x53 Pro con supporto

Dettagli

Condotto da Vanson Bourne Research

Condotto da Vanson Bourne Research Condotto da Vanson Bourne Research N o v e m b r e 2 0 1 3 1 3200 INTERVISTE IN TOTALE, 1600 A RESPONSABILI DELLE DECISIONI IT E 1600 A RESPONSABILI DELLE DECISIONI AZIENDALI 100 RESPONSABILI DECISIONI

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria File Una sequenza di byte che rappresenta una informazione omogenea E l unità logica di memorizzazione sui

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli

L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli