Group policy, utenti e gruppi. A cura di: Roberto Morleo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Group policy, utenti e gruppi. A cura di: Roberto Morleo"

Transcript

1 Group policy, utenti e gruppi A cura di: Roberto Morleo

2 La protezione dei Client In una rete, la protezione dei computer client deve assumere un importanza pari se non talvolta superiore, a quella relativa ai server. Ai pericoli dall esterno, tangibili e attesi, occorre di fatto sommare l insieme l dei rischi, intangibili e spesso inattesi, rappresentati dal fattore umano.

3 La protezione dei Client Uno dei concetti fondamentali della sicurezza informatica avverte, appunto, che ad un efficace difesa perimetrale non corrisponde la totale vulnerabilità della LAN rispetto alle minacce a carico dei sistemi operativi e delle applicazioni che girano nelle postazioni dei client.

4 La protezione dei Client Una grossa parte dei danni informatici a cui è soggetta una rete è dovuta ad errori commessi involontariamente dagli utenti (cancellazione o sovrascrittura di dati, download accidentale di virus allegati alle ).

5 La protezione dei client Es. Per un impresa, grande o piccola che sia, investire nella protezione dei client significa quindi sostanzialmente investire nella protezione delle informazioni residenti,, il cui furto o danneggiamento comporterebbe un pesante danno alla struttura: Aumento verticale dei tempi di inattività ( downtime ). Aumento dei costi di gestione IT (Information( Tecnology). Danneggiamento della reputazione aziendale.

6 La protezione dei client A fronte di questo scenario, occorre delineare un approccio sistematico alle procedure, integrando tali attività in una strategia globale di difesa in profondità ( defense in depth ) stratificando la sicurezza.

7 Stratificare la sicurezza I layer (strati) da prendere in esame per pianificare le procedure/tecnologie di protezione sono sintetizzabili nel tradizionale numero di 7: 1. Le procedure ( o policy ); 2. La sicurezza fisica; 3. Il perimetro; 4. La rete interna; 5. Gli host; 6. Le applicazioni; 7. I dati.

8 Stratificare la sicurezza In una rete la sicurezza deve essere pianificata livello per livello, valutando per ciascuno di essi le peculiari vulnerabilità che lo contraddistinguono.! %&'%! ' '% ' '%&(% ')&*% ' %& &% %! %& &&%$ + %% & "# #$ & (% (

9 Le procedure A questo livello ci si occupa della documentazione che descrive punto per punto tutte le procedure che hanno a che fare con la sicurezza nel senso più ampio del termine. Lo scopo principale di queste procedure è di creare un solido e strutturato livello di consapevolezza in tema di protezione della rete e di garantire che tutti gli utenti, a qualsiasi livello, conoscano e sappiano valutare il proprio livello di responsabilità all interno dell architettura di difesa. Alle policy verrà dedicata la seconda parte della presentazione.

10 La sicurezza fisica La sicurezza informatica è anche funzione del livello di sicurezza a cui sono sottoposte le risorse fisiche. Es. Esistono le telecamere di sorveglianza? Le stanze che contengono gli apparati sono adeguatamente protette?

11 IL perimetro Nel perimetro troviamo i punti di contatto fra la rete interna (per definizione ambiente sicuro ) ) e l esterno l (che potrebbe essere internet o un altra rete giudicata non sicura ). Risiedono inoltre quelle risorse accessibili sia dall interno che dall esterno come ad esempio il server Web

12 La rete interna E l ambiente in cui vivono i server e i pc degli utenti. Poiché per definizione la difesa perimetrale non è sufficiente a garantire un ragionevole livello di sicurezza, anche questo strato deve essere oggetto di attenta pianificazione. Un idea potrebbe essere quella di segmentare la rete al fine di controllare più facilmente la stessa.

13 Gli host Tutte le attività di protezione degli host sono riassumibili in quattro aree di intervento: Hardening Insieme delle attività volte ad aumentare il livello complessivo di sicurezza agendo sulle configurazioni di base del sistema operativo o delle applicazioni Autenticazione Misure di verifica dell identit identità tramite autenticazione (username( e password). Gestione degli aggiornamenti e delle patch L aggiornamento automatico dei sistemi operativi e delle applicazioni rappresenta uno degli elementi più critici dell intera architettura di difesa della rete informatica. Antivirus e personal firewall Difensori dell integrit integrità dei sistemi sono una doverosa scelta di implementazione.

14 Le applicazioni Un applicazione installata in un server o nel pc di un utente finale può presentare rischi per l intera l rete se tale applicazione è vulnerabile ad attacchi indiretti Esempi potrebbero essere i browser, il client di posta elettronica

15 I dati Sono il tesoro più importante e il loro livello di sicurezza è funzione di quanto applicato nei sei livelli fin qui presi in esame con l aggiunta l di interventi specifici quali le Access Control List (ACL) e la crittografia.

16 Un po di storia presente Nell ottobre 2001 la Microsoft ha lanciato un iniziativa conosciuta con l acronimo l STPP (Strategic( Technology Protection Program). Lo scopo di questo programma è di integrare prodotti, servizi e supporto Microsoft che puntano sulla sicurezza.

17 STPP Il programma si basa su due fasi per il mantenimento della sicurezza: GET SECURE che mira a trovare il giusto livello di sicurezza per ogni organizzazione seguendo i consigli offerti dalla Microsoft STAY SECURE Questa seconda fase ha lo scopo di creare una situazione che è inizialmente sicura. E poi di mantenere tale livello di sicurezza col passare del tempo, preventivando azioni contro eventuali attacchi e rispondendo loro quando necessario.

18 Group policy Le Group policy sono uno strumento essenziale per applicare e mantenere un determinato livello di sicurezza. Fortemente connesse alle Active Directory. Rappresentano una delle caratteristiche dell Active directory service e facilitano l implementazione dei domini Microsoft Windows Server Le group policy settings sono memorizzate nei Group Policy Objects (GPOs) nel database dell Active Directory.

19 Group policy Vi sono tredici categorie principali: 1. Administrative Templates (Registry Settings) 2. Security settings 3. Scripts 4. Remote Installation Service 5. Software Installation 6. Folder Redirection 7. Disk Quotas 8. Encrypted Data Recovery Agents 9. Internet Explorer Mantenance 10. IP Security Policies 11. Software Restriction 12. Quality of Service (QoS( QoS) Policies Policies

20 Active Directory e Group policy Un Active Directory per la rete è composta da quattro parti: The Local computer The Site The Domain The Organizational Unit Ogni server ed ogni postazione può far parte di uno ed un solo dominio e di uno e un solo sito. Con l uso l delle Active Directory, la gestione del dominio può essere facilitata con l implementazione delle Organizational Unit.

21 Domains vs. Organizational Units Domains Rappresenta la parte più importante delle Active directory in un Windows Server Tutti gli oggetti di una rete esistono come parte di un dominio e le policy di sicurezza sono distribuite uniformemente in ogni parte di esso. Tra più domini vige una relazione di transitività, Se il dominio A è in relazione con il dominio B, e il dominio B è in relazione con il domino C, allora, il domino A è in relazione con il dominio C. Più server DC nello stesso dominio sono multiple-master e peer- based. Entrambi hanno la stessa autorità sul dominio, e se uno di loro dovesse essere down i restanti continuerebbero ad amministrare il dominio. Ogni DC può generare cambiamenti al dominio e propagare questi cambiamenti agli altri DC.

22 Domains vs. Organizational Units Organizational Units Ha alcune delle caratteristiche del dominio. Una OU è contenuta nel dominio e funge da contenitore per i directory service objects. Essa può contenere utenti, gruppi, computer e altre Organizational Unit chiamate Child OUs. Può essere implementata da un GPOs. Le si può conferire autorità amministrativa per gli utenti, i gruppi e i computer contenuti in essa. È un valido strumento per suddividere e gestire in maniera ottimale un dominio. In caso di necessità,, una OU può essere implementata facilmente per mantenere operativo il dominio.

23 Organizational Unit Le organizational Unit sono usate per implementare adeguate configurazioni per un tipo specifico di utenti., -) ).) )) &-)

24 Domains vs. Organizational Units La scelta tra un DC e una OU dipende da vari fattori quali: il modello di sicurezza da applicare,la qualità delle connessioni.

25 Perché scegliere una Organizational Unit Necessità di decentralizzare l amministrazione del dominio; Necessità di differenziare le account policy; Necessità di segmentare la rete in contenitori separati; Permette interventi mirati sul dominio senza arrecare danni alla parte restante della rete; Facilità di manipolazione.

26 Group policy Objects level Local Security Policy È l unico GPOs che può essere implementato sulle macchine senza l uso l di Active Directory. Si può pensare ad esso come un Group Policy decentralizzato settando macchina per macchina il Local Group Policy.

27 Group Policy Objects level Site Policy Queste policy settings condizionano gli utenti in base alla geografia del sito. * & Laboratori.Economia

28 Group Policy Objects level Domain Policy Se un GPO è settato come Domain Policy,, queste condizioneranno solo il dominio e tutte le altre OUs e le Child OUs. Parent OU Policy Se un GPO è settato come OU Policy,, queste condizioneranno tutte le OUs del domini e le loro child OUs. Child OU Policy Esse si riferiscono a tutte e sole le child OUs presenti nel dominio.

29 Ordine di applicazione dei GPOs Di default,, il livello inferiore prende le policy settings dal livello superiore * &/ &/ &/ &/ & &/ &/

30 Gruppi e Utenti In generale, un gruppo è una collezione di user account. Windows Server 2003 prevede due tipi: security e distribuition. I security group sono i più usati in quanto si possono applicare ad essi restrizioni di ogni genere I distribuition group vengono usati solo con application.

31 Gruppi e Utenti Quando viene creato un gruppo bisogna assegnare ad esso un group scope. Vi sono tre possibili group scope: Global Scope; Domain Local Scope; Universal Scope.

32 Global Scope Un gruppo con un global scope prende i permessi dalle risorse allocate in ogni dominio. Sono molto usati per includere in essi directory object che hanno bisogno di frequente manutenzione, quali user e computer account. Possono a loro volta far parte di domain local group e universal group. Possono contenere nel loro interno : Altri global group dello stesso dominio; Account individuali provenienti dallo stesso dominio.

33 Domain Local Scope Un domain local group rappresenta l inverso l del global group nel senso che i membri contenuti in esso possono provenire da più domini, ma i permessi vengono regolamentati dalle risorse del dominio in cui il gruppo è stato creato. Essi possono contenere al loro interno: Altri domain local group apparteneti allo stesso domino; Global group provenienti da qualsiasi dominio; Universal group provenienti da qualsiasi dominio; Account individuali provenienti da qalsiasi dominio.

34 Universal Scope Uno universal group può contenere membri provenienti da ogni dominio presente nella rete e può prendere i permessi da un dominio qualsiasi della rete. Lo universal scope è la soluzione ideale per la gestione di utenti e gruppi in una rete implementata col metodo del multiple-domain domain. Hanno un forte impatto sulle performance della rete. Può contenere al suo interno: Altri universal group; Global group; Account individuali.

35 Gruppi e Utenti I nomi dei gruppi devono essere subito riconoscibili per ridurre i tempi di ricerca e di intervento. Gruppi che hanno simili caratteristiche devono avere nomi simili

36 Gruppi e Utenti È necessario sviluppare una strategia per usare i differenti tipi di gruppi. Una possibile strategia potrebbe essere quella di raggruppare i vari utenti, secondo le proprie caratteristiche, in domain local group per poi inserirli in global group,, per favorire una migliore gestione delle utenze.

37 Bibliografia Group Policy, Profiles and Intellimirror for Windows 2003, Windows XP and Windows 2000 Jeremy Moskowitz Windows XP Security Guide Windows Server 2003 Guide

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC6433: Planning and Implementing Windows Server 2008 CEGEKA Education corsi di formazione professionale Planning and Implementing Windows Server 2008 Questo corso di 5 giorni è rivolto a professionisti

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Ha H r a dw d a w r a e e (pr p ec e ed e e d n e t n e) e 12 Tb. 12 Tb.

Ha H r a dw d a w r a e e (pr p ec e ed e e d n e t n e) e 12 Tb. 12 Tb. Hardware (precedente) Hardware (attuale) Hardware (precedente) 12 Tb. 12 Tb. utente xx Hardware (attuale) 12 Tb. protocollo nn selesta yy 12 Tb. Active directory Active Directory è uno strumento potente

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale

Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

CORSO 50292: Administering and Maintaining Windows 7

CORSO 50292: Administering and Maintaining Windows 7 CORSO 50292: Administering and Maintaining Windows 7 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Administering and Maintaining Windows 7 Questo corso di fornisce agli studenti

Dettagli

CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale

CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services CEGEKA Education corsi di formazione professionale Designing a Windows Server 2008 Active Directory Infrastructure

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

IL SITO WEB. Concetti generali

IL SITO WEB. Concetti generali IL SITO WEB Concetti generali CONCETTI GENERALI Il sito Internet è un insieme di pagine web legate tra loro che si riferiscono allo stesso utente. TIPOLOGIE SITI INTERNET Possono essere: STATICI, consentono

Dettagli

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie

Dettagli

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale Abilitazione proprio account per il wireless Per i docenti e dipendenti, prerequisito per l utilizzo della rete wireless è l attivazione delle proprie credenziali. L indirizzo della pagina di attivazione

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

CORSO MOC20687: Configuring Windows 8.1

CORSO MOC20687: Configuring Windows 8.1 CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in

Dettagli

CORSO MOC6294: Planning and Managing Windows 7 Desktop Deployments and Environments

CORSO MOC6294: Planning and Managing Windows 7 Desktop Deployments and Environments CORSO MOC6294: Planning and Managing Windows 7 Desktop Deployments and Environments CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Planning and Managing Windows 7 Desktop Deployments

Dettagli

http://technet.microsoft.com/itit/library/dd894353.aspx

http://technet.microsoft.com/itit/library/dd894353.aspx http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

Servizio di stampa Note operative per installazione client

Servizio di stampa Note operative per installazione client Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 12 Sommario Introduzione... 2 Recupero software... 2 Ambiente Windows... 2 Installazione del client uniflow... 2 Verifica della configurazione stampante...

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

CORSO MOC20688: Supporting Windows 8.1

CORSO MOC20688: Supporting Windows 8.1 CORSO MOC20688: Supporting Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Supporting Windows 8.1 Con questo corso i partecipanti imparano a supportare e a risolvere

Dettagli

Cyber Security after Hacking Team Giuseppe Augiero

Cyber Security after Hacking Team Giuseppe Augiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.

Dettagli

CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS SERVER 2003 R2)

CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS SERVER 2003 R2) Date: 19/09/2012 Procedure: Creare uno spazio dei nomi DFS (Windows Server 2003 R2) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 CREARE UNO SPAZIO DEI NOMI DFS (WINDOWS

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Antonio Cianfrani. VLAN-Trunking Protocol (VTP)

Antonio Cianfrani. VLAN-Trunking Protocol (VTP) Antonio Cianfrani VLAN-Trunking Protocol (VTP) Gestione delle VLAN Configurazione delle VLAN: deve essere effettuata per ogni switch presente nella rete LAN LAN di dimensioni elevate: complessità di gestione,

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Installazione Configuration Software

Installazione Configuration Software 1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Corso: Configuring Windows 8.1 Codice PCSNET: MSW8-1 Cod. Vendor: Durata: 5

Corso: Configuring Windows 8.1 Codice PCSNET: MSW8-1 Cod. Vendor: Durata: 5 Corso: Configuring Windows 8.1 Codice PCSNET: MSW8-1 Cod. Vendor: 20687 Durata: 5 Obiettivi Descrivere le soluzioni e le caratteristiche relative alla gestione di Windows 8.1 in un ambiente di rete aziendale.

Dettagli

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA COMUNE DI QUARRATA Provincia di Pistoia DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Articoli 33-36 D.Lgs. 196 del 30/06/2003 («Codice della Privacy») revisione del 29/03/2010 Comune di Quarrata Documento Programmatico

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

Guida rapida all utilizzo di Sevio Elco Elettronica. Document ID: sv_elco_elettronica_it_v17_05 https://sevio.it

Guida rapida all utilizzo di Sevio Elco Elettronica. Document ID: sv_elco_elettronica_it_v17_05 https://sevio.it Guida rapida all utilizzo di Sevio Elco Elettronica https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Top7 è un marchio di Elco

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Accesso sicuro, Trattamento Sicuro

Accesso sicuro, Trattamento Sicuro dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare

Dettagli

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence

Dettagli

IOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR

IOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare

Dettagli

SOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile

SOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile Manuale Utente (Generalità) Versione 2.0.1 SOMMARIO 1. INTRODUZIONE... 3 2. HELIOS LA SOLUZIONE TECNICA... 6 3. HELIOS - L ARCHITETTURA DI SISTEMA... 8 2 8 1. Introduzione NOTA BENE: Nel sistema Helios

Dettagli

Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL

Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Riassunto Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Eugenio Carrani, Paolo Roazzi Istituto Superiore di Sanità, Viale Regina Elena 299, 00161 Roma E-mail,

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Administering Windows Server 2012 (MOC 20411)

Administering Windows Server 2012 (MOC 20411) Administering Windows Server 2012 (MOC 20411) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2 Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet

Dettagli

Reti informatiche. 2. Internet e navigazione

Reti informatiche. 2. Internet e navigazione Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

SYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE

SYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE ORDER SALES GUIDE QUICKSTART PACK SMALL BUSINESS SERVER 2 Offre protezione tramite backup e ripristino per un singolo server locale. 2 Non supporta l aggiunta di agenti e opzioni diversi da Library Expansion

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

MOC10324 Implementing and Managing Microsoft Desktop Virtualization

MOC10324 Implementing and Managing Microsoft Desktop Virtualization Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10324 Implementing and Managing Microsoft Desktop Virtualization Durata: 4.5 gg Descrizione Questo corso fornisce le competenze e

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: VPN IPSEC SITE TO SITE RIDONDATA SU DOPPIA WAN TRA USG (FIRMWARE 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: L apparato per capire se la sua

Dettagli

Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens

Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica

Dettagli

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli