Group policy, utenti e gruppi. A cura di: Roberto Morleo
|
|
- Prospero Massaro
- 6 anni fa
- Visualizzazioni
Transcript
1 Group policy, utenti e gruppi A cura di: Roberto Morleo
2 La protezione dei Client In una rete, la protezione dei computer client deve assumere un importanza pari se non talvolta superiore, a quella relativa ai server. Ai pericoli dall esterno, tangibili e attesi, occorre di fatto sommare l insieme l dei rischi, intangibili e spesso inattesi, rappresentati dal fattore umano.
3 La protezione dei Client Uno dei concetti fondamentali della sicurezza informatica avverte, appunto, che ad un efficace difesa perimetrale non corrisponde la totale vulnerabilità della LAN rispetto alle minacce a carico dei sistemi operativi e delle applicazioni che girano nelle postazioni dei client.
4 La protezione dei Client Una grossa parte dei danni informatici a cui è soggetta una rete è dovuta ad errori commessi involontariamente dagli utenti (cancellazione o sovrascrittura di dati, download accidentale di virus allegati alle ).
5 La protezione dei client Es. Per un impresa, grande o piccola che sia, investire nella protezione dei client significa quindi sostanzialmente investire nella protezione delle informazioni residenti,, il cui furto o danneggiamento comporterebbe un pesante danno alla struttura: Aumento verticale dei tempi di inattività ( downtime ). Aumento dei costi di gestione IT (Information( Tecnology). Danneggiamento della reputazione aziendale.
6 La protezione dei client A fronte di questo scenario, occorre delineare un approccio sistematico alle procedure, integrando tali attività in una strategia globale di difesa in profondità ( defense in depth ) stratificando la sicurezza.
7 Stratificare la sicurezza I layer (strati) da prendere in esame per pianificare le procedure/tecnologie di protezione sono sintetizzabili nel tradizionale numero di 7: 1. Le procedure ( o policy ); 2. La sicurezza fisica; 3. Il perimetro; 4. La rete interna; 5. Gli host; 6. Le applicazioni; 7. I dati.
8 Stratificare la sicurezza In una rete la sicurezza deve essere pianificata livello per livello, valutando per ciascuno di essi le peculiari vulnerabilità che lo contraddistinguono.! %&'%! ' '% ' '%&(% ')&*% ' %& &% %! %& &&%$ + %% & "# #$ & (% (
9 Le procedure A questo livello ci si occupa della documentazione che descrive punto per punto tutte le procedure che hanno a che fare con la sicurezza nel senso più ampio del termine. Lo scopo principale di queste procedure è di creare un solido e strutturato livello di consapevolezza in tema di protezione della rete e di garantire che tutti gli utenti, a qualsiasi livello, conoscano e sappiano valutare il proprio livello di responsabilità all interno dell architettura di difesa. Alle policy verrà dedicata la seconda parte della presentazione.
10 La sicurezza fisica La sicurezza informatica è anche funzione del livello di sicurezza a cui sono sottoposte le risorse fisiche. Es. Esistono le telecamere di sorveglianza? Le stanze che contengono gli apparati sono adeguatamente protette?
11 IL perimetro Nel perimetro troviamo i punti di contatto fra la rete interna (per definizione ambiente sicuro ) ) e l esterno l (che potrebbe essere internet o un altra rete giudicata non sicura ). Risiedono inoltre quelle risorse accessibili sia dall interno che dall esterno come ad esempio il server Web
12 La rete interna E l ambiente in cui vivono i server e i pc degli utenti. Poiché per definizione la difesa perimetrale non è sufficiente a garantire un ragionevole livello di sicurezza, anche questo strato deve essere oggetto di attenta pianificazione. Un idea potrebbe essere quella di segmentare la rete al fine di controllare più facilmente la stessa.
13 Gli host Tutte le attività di protezione degli host sono riassumibili in quattro aree di intervento: Hardening Insieme delle attività volte ad aumentare il livello complessivo di sicurezza agendo sulle configurazioni di base del sistema operativo o delle applicazioni Autenticazione Misure di verifica dell identit identità tramite autenticazione (username( e password). Gestione degli aggiornamenti e delle patch L aggiornamento automatico dei sistemi operativi e delle applicazioni rappresenta uno degli elementi più critici dell intera architettura di difesa della rete informatica. Antivirus e personal firewall Difensori dell integrit integrità dei sistemi sono una doverosa scelta di implementazione.
14 Le applicazioni Un applicazione installata in un server o nel pc di un utente finale può presentare rischi per l intera l rete se tale applicazione è vulnerabile ad attacchi indiretti Esempi potrebbero essere i browser, il client di posta elettronica
15 I dati Sono il tesoro più importante e il loro livello di sicurezza è funzione di quanto applicato nei sei livelli fin qui presi in esame con l aggiunta l di interventi specifici quali le Access Control List (ACL) e la crittografia.
16 Un po di storia presente Nell ottobre 2001 la Microsoft ha lanciato un iniziativa conosciuta con l acronimo l STPP (Strategic( Technology Protection Program). Lo scopo di questo programma è di integrare prodotti, servizi e supporto Microsoft che puntano sulla sicurezza.
17 STPP Il programma si basa su due fasi per il mantenimento della sicurezza: GET SECURE che mira a trovare il giusto livello di sicurezza per ogni organizzazione seguendo i consigli offerti dalla Microsoft STAY SECURE Questa seconda fase ha lo scopo di creare una situazione che è inizialmente sicura. E poi di mantenere tale livello di sicurezza col passare del tempo, preventivando azioni contro eventuali attacchi e rispondendo loro quando necessario.
18 Group policy Le Group policy sono uno strumento essenziale per applicare e mantenere un determinato livello di sicurezza. Fortemente connesse alle Active Directory. Rappresentano una delle caratteristiche dell Active directory service e facilitano l implementazione dei domini Microsoft Windows Server Le group policy settings sono memorizzate nei Group Policy Objects (GPOs) nel database dell Active Directory.
19 Group policy Vi sono tredici categorie principali: 1. Administrative Templates (Registry Settings) 2. Security settings 3. Scripts 4. Remote Installation Service 5. Software Installation 6. Folder Redirection 7. Disk Quotas 8. Encrypted Data Recovery Agents 9. Internet Explorer Mantenance 10. IP Security Policies 11. Software Restriction 12. Quality of Service (QoS( QoS) Policies Policies
20 Active Directory e Group policy Un Active Directory per la rete è composta da quattro parti: The Local computer The Site The Domain The Organizational Unit Ogni server ed ogni postazione può far parte di uno ed un solo dominio e di uno e un solo sito. Con l uso l delle Active Directory, la gestione del dominio può essere facilitata con l implementazione delle Organizational Unit.
21 Domains vs. Organizational Units Domains Rappresenta la parte più importante delle Active directory in un Windows Server Tutti gli oggetti di una rete esistono come parte di un dominio e le policy di sicurezza sono distribuite uniformemente in ogni parte di esso. Tra più domini vige una relazione di transitività, Se il dominio A è in relazione con il dominio B, e il dominio B è in relazione con il domino C, allora, il domino A è in relazione con il dominio C. Più server DC nello stesso dominio sono multiple-master e peer- based. Entrambi hanno la stessa autorità sul dominio, e se uno di loro dovesse essere down i restanti continuerebbero ad amministrare il dominio. Ogni DC può generare cambiamenti al dominio e propagare questi cambiamenti agli altri DC.
22 Domains vs. Organizational Units Organizational Units Ha alcune delle caratteristiche del dominio. Una OU è contenuta nel dominio e funge da contenitore per i directory service objects. Essa può contenere utenti, gruppi, computer e altre Organizational Unit chiamate Child OUs. Può essere implementata da un GPOs. Le si può conferire autorità amministrativa per gli utenti, i gruppi e i computer contenuti in essa. È un valido strumento per suddividere e gestire in maniera ottimale un dominio. In caso di necessità,, una OU può essere implementata facilmente per mantenere operativo il dominio.
23 Organizational Unit Le organizational Unit sono usate per implementare adeguate configurazioni per un tipo specifico di utenti., -) ).) )) &-)
24 Domains vs. Organizational Units La scelta tra un DC e una OU dipende da vari fattori quali: il modello di sicurezza da applicare,la qualità delle connessioni.
25 Perché scegliere una Organizational Unit Necessità di decentralizzare l amministrazione del dominio; Necessità di differenziare le account policy; Necessità di segmentare la rete in contenitori separati; Permette interventi mirati sul dominio senza arrecare danni alla parte restante della rete; Facilità di manipolazione.
26 Group policy Objects level Local Security Policy È l unico GPOs che può essere implementato sulle macchine senza l uso l di Active Directory. Si può pensare ad esso come un Group Policy decentralizzato settando macchina per macchina il Local Group Policy.
27 Group Policy Objects level Site Policy Queste policy settings condizionano gli utenti in base alla geografia del sito. * & Laboratori.Economia
28 Group Policy Objects level Domain Policy Se un GPO è settato come Domain Policy,, queste condizioneranno solo il dominio e tutte le altre OUs e le Child OUs. Parent OU Policy Se un GPO è settato come OU Policy,, queste condizioneranno tutte le OUs del domini e le loro child OUs. Child OU Policy Esse si riferiscono a tutte e sole le child OUs presenti nel dominio.
29 Ordine di applicazione dei GPOs Di default,, il livello inferiore prende le policy settings dal livello superiore * &/ &/ &/ &/ & &/ &/
30 Gruppi e Utenti In generale, un gruppo è una collezione di user account. Windows Server 2003 prevede due tipi: security e distribuition. I security group sono i più usati in quanto si possono applicare ad essi restrizioni di ogni genere I distribuition group vengono usati solo con application.
31 Gruppi e Utenti Quando viene creato un gruppo bisogna assegnare ad esso un group scope. Vi sono tre possibili group scope: Global Scope; Domain Local Scope; Universal Scope.
32 Global Scope Un gruppo con un global scope prende i permessi dalle risorse allocate in ogni dominio. Sono molto usati per includere in essi directory object che hanno bisogno di frequente manutenzione, quali user e computer account. Possono a loro volta far parte di domain local group e universal group. Possono contenere nel loro interno : Altri global group dello stesso dominio; Account individuali provenienti dallo stesso dominio.
33 Domain Local Scope Un domain local group rappresenta l inverso l del global group nel senso che i membri contenuti in esso possono provenire da più domini, ma i permessi vengono regolamentati dalle risorse del dominio in cui il gruppo è stato creato. Essi possono contenere al loro interno: Altri domain local group apparteneti allo stesso domino; Global group provenienti da qualsiasi dominio; Universal group provenienti da qualsiasi dominio; Account individuali provenienti da qalsiasi dominio.
34 Universal Scope Uno universal group può contenere membri provenienti da ogni dominio presente nella rete e può prendere i permessi da un dominio qualsiasi della rete. Lo universal scope è la soluzione ideale per la gestione di utenti e gruppi in una rete implementata col metodo del multiple-domain domain. Hanno un forte impatto sulle performance della rete. Può contenere al suo interno: Altri universal group; Global group; Account individuali.
35 Gruppi e Utenti I nomi dei gruppi devono essere subito riconoscibili per ridurre i tempi di ricerca e di intervento. Gruppi che hanno simili caratteristiche devono avere nomi simili
36 Gruppi e Utenti È necessario sviluppare una strategia per usare i differenti tipi di gruppi. Una possibile strategia potrebbe essere quella di raggruppare i vari utenti, secondo le proprie caratteristiche, in domain local group per poi inserirli in global group,, per favorire una migliore gestione delle utenze.
37 Bibliografia Group Policy, Profiles and Intellimirror for Windows 2003, Windows XP and Windows 2000 Jeremy Moskowitz Windows XP Security Guide Windows Server 2003 Guide
Groups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliCORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale
CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato
DettagliCorso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliCORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC6433: Planning and Implementing Windows Server 2008 CEGEKA Education corsi di formazione professionale Planning and Implementing Windows Server 2008 Questo corso di 5 giorni è rivolto a professionisti
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliHa H r a dw d a w r a e e (pr p ec e ed e e d n e t n e) e 12 Tb. 12 Tb.
Hardware (precedente) Hardware (attuale) Hardware (precedente) 12 Tb. 12 Tb. utente xx Hardware (attuale) 12 Tb. protocollo nn selesta yy 12 Tb. Active directory Active Directory è uno strumento potente
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliLe Politiche di Sicurezza. Angelo BIANCHI
Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliParte 1 Parte 2 Parte 3 Parte 4 Parte trasversale
SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliCORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale
CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza
DettagliCORSO 50292: Administering and Maintaining Windows 7
CORSO 50292: Administering and Maintaining Windows 7 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Administering and Maintaining Windows 7 Questo corso di fornisce agli studenti
DettagliCORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale
CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services CEGEKA Education corsi di formazione professionale Designing a Windows Server 2008 Active Directory Infrastructure
DettagliA chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003
70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliPROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory
PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliIntroduzione ad Active Directory. Orazio Battaglia
Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliIL SITO WEB. Concetti generali
IL SITO WEB Concetti generali CONCETTI GENERALI Il sito Internet è un insieme di pagine web legate tra loro che si riferiscono allo stesso utente. TIPOLOGIE SITI INTERNET Possono essere: STATICI, consentono
DettagliCORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie
DettagliGuida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale
Abilitazione proprio account per il wireless Per i docenti e dipendenti, prerequisito per l utilizzo della rete wireless è l attivazione delle proprie credenziali. L indirizzo della pagina di attivazione
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
Dettaglila protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale
DettagliCORSO MOC20687: Configuring Windows 8.1
CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in
DettagliCORSO MOC6294: Planning and Managing Windows 7 Desktop Deployments and Environments
CORSO MOC6294: Planning and Managing Windows 7 Desktop Deployments and Environments CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Planning and Managing Windows 7 Desktop Deployments
Dettaglihttp://technet.microsoft.com/itit/library/dd894353.aspx
http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliServizio di stampa Note operative per installazione client
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 12 Sommario Introduzione... 2 Recupero software... 2 Ambiente Windows... 2 Installazione del client uniflow... 2 Verifica della configurazione stampante...
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliCORSO MOC20688: Supporting Windows 8.1
CORSO MOC20688: Supporting Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Supporting Windows 8.1 Con questo corso i partecipanti imparano a supportare e a risolvere
DettagliCyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliCREARE UNO SPAZIO DEI NOMI DFS (WINDOWS SERVER 2003 R2)
Date: 19/09/2012 Procedure: Creare uno spazio dei nomi DFS (Windows Server 2003 R2) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS
DettagliACQUA SICURA 4.0 la Cyber Security nei sistemi Scada
ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliAntonio Cianfrani. VLAN-Trunking Protocol (VTP)
Antonio Cianfrani VLAN-Trunking Protocol (VTP) Gestione delle VLAN Configurazione delle VLAN: deve essere effettuata per ogni switch presente nella rete LAN LAN di dimensioni elevate: complessità di gestione,
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliInstallazione Configuration Software
1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliCorso: Configuring Windows 8.1 Codice PCSNET: MSW8-1 Cod. Vendor: Durata: 5
Corso: Configuring Windows 8.1 Codice PCSNET: MSW8-1 Cod. Vendor: 20687 Durata: 5 Obiettivi Descrivere le soluzioni e le caratteristiche relative alla gestione di Windows 8.1 in un ambiente di rete aziendale.
DettagliMANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise
Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le
DettagliPlugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA
COMUNE DI QUARRATA Provincia di Pistoia DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Articoli 33-36 D.Lgs. 196 del 30/06/2003 («Codice della Privacy») revisione del 29/03/2010 Comune di Quarrata Documento Programmatico
DettagliReti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
DettagliGuida rapida all utilizzo di Sevio Elco Elettronica. Document ID: sv_elco_elettronica_it_v17_05 https://sevio.it
Guida rapida all utilizzo di Sevio Elco Elettronica https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Top7 è un marchio di Elco
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliAccesso sicuro, Trattamento Sicuro
dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliCORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale
CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare
DettagliImplementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
DettagliIOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare
DettagliSOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile
Manuale Utente (Generalità) Versione 2.0.1 SOMMARIO 1. INTRODUZIONE... 3 2. HELIOS LA SOLUZIONE TECNICA... 6 3. HELIOS - L ARCHITETTURA DI SISTEMA... 8 2 8 1. Introduzione NOTA BENE: Nel sistema Helios
DettagliIndicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL
Riassunto Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Eugenio Carrani, Paolo Roazzi Istituto Superiore di Sanità, Viale Regina Elena 299, 00161 Roma E-mail,
DettagliSommario ... vi Sommario
Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft
DettagliAdministering Windows Server 2012 (MOC 20411)
Administering Windows Server 2012 (MOC 20411) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliReti informatiche. 2. Internet e navigazione
Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliSYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE
ORDER SALES GUIDE QUICKSTART PACK SMALL BUSINESS SERVER 2 Offre protezione tramite backup e ripristino per un singolo server locale. 2 Non supporta l aggiunta di agenti e opzioni diversi da Library Expansion
DettagliConsulenza Informatica ======================================================================= Introduzione. Documentazione tecnica
Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows
DettagliMOC10324 Implementing and Managing Microsoft Desktop Virtualization
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10324 Implementing and Managing Microsoft Desktop Virtualization Durata: 4.5 gg Descrizione Questo corso fornisce le competenze e
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:
VPN IPSEC SITE TO SITE RIDONDATA SU DOPPIA WAN TRA USG (FIRMWARE 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: L apparato per capire se la sua
DettagliGuida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens
Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica
DettagliRingraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003
a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Dettagli