Telecommunication Manager Next Generation Network. Azienda ospitante Telecom Italia. IT Consulting IT Security Telecom Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Telecommunication Manager Next Generation Network. Azienda ospitante Telecom Italia. IT Consulting IT Security Telecom Italia"

Transcript

1 Telecommunication Manager Next Generation Network Azienda ospitante Telecom Italia IT Consulting IT Security Telecom Italia Tesi di fine corso di : Aresu Marco Tutor del corso : D Aloisi Cristian Tutor aziendale : Formicola Segio Chiavoni Danilo 1

2 Indice Introduzione...4 Il corso...4 Azienda...6 Attività Attivazione Windows Firewall su PdL Windows XP SP2 Introduzione..7 Funzionalità.7 Problemi.9 Conclusioni..9 Password Policy Introduzione 9 Soluzioni.10 Problemi.11 Conclusioni..12 Windows Vista Introduzione 12 Novità 13 Windows Defender..29 2

3 BitLocker.31 Impatto aziendale..35 Conclusioni..37 Web Filtering proxy Griffon Introduzione..38 Soluzioni proposte 40 Impatto aziendale.53 Conclusioni..54 Trusted Computing Platform Introduzione 55 Impatto aziendale..56 Soluzioni proposte.57 Conclusioni 71 Controllo interface rete PC portatili Introduzione.72 Piattaforme d utilizzo..73 Come funziona 73 Requisiti.74 Conclusioni.74 Microsoft ForeFront Introduzione.75 Come funziona 76 Conclusioni.80 Conclusioni

4 Introduzione Lo stage di cinque mesi svolto presso Telecom Italia mi ha trasmesso molte competenze non solo tecniche ma anche personale. L integrazione e l approccio con un azienda di questo spessore è stato inizialmente un pò complesso ma, essendo la prima esperienza, non mi ha preoccupato più di tanto. All interno di Telecom Italia ho collaborato, assieme al personale interno Telecom Italia e ad alcuni consulenti, alla consulenza sulla parte Security Solution del settore IT. Grazie al contributo di Danilo Chiavoni, Sergio Formicola di Telecom Italia e alcuni consulenti di diverse aziende mi è stato possibile seguire diversi progetti riguardanti il tema IT. Grazie alle competenza tecniche acquisite durante l anno e mezzo trascorso in aula presso il centro Elis mi è stato possibile affrontare diversi aspetti dell ambito IT. Il progetto principale a cui ho fatto parte sin dall inizio è stato quello sul nuovo sistema operativo Microsoft, Windows Vista. Grazie allo stretto legame esistente tra Telecom Italia e Microsoft è stato possibile confrontarmi con del personale Microsoft per la discussione di alcuni aspetti del nuovo sistema operativo e non solo. Il corso A partire dal 1 Ottobre 2005 ho avuto la fortuna di partecipare al corso post-diploma Telecommunication Manager Next Generation Network presso il centro Elis. Un corso biennale che mi ha dato la possibilità di acquisire delle competenze tecniche, ma soprattutto personali ottime. 4

5 Una dei principale aspetti del corso biennale è stato quello della formazione a 360. Oltre alle competenze tecniche, da non sottovalutare, ci son state quelle trasversali riguardanti il lavoro di gruppo, l autoaggiormento, il saper presentare e presentarsi davanti un gruppo di persone. Questi sono aspetti che inizialmente non pensavo fossero cosi importanti per un futuro lavoro, ma durante il periodo di stage mi sono accorto che questi sono i principali aspetti che garantiscono un approccio ed un inserimento all interno dell azienda molto positivo. Grazie alla collaborazione di diverse persone abbastanza preparate e formate in materia, è stato possibile acquisire queste conoscenze nel più breve tempo possibile. Durante i primi mesi del corso abbiamo seguito dei corso sulle basi dell informatica, partendo dagli albori dell informatica. Dopo un breve periodo di introduzione abbiamo seguito dei corso più specializzati al nostro ambito di Information Communication Tecnology. Partendo dall ambito sistemistico (Windows Server 2003, Sun Solaris e altri sistemi operativi Unix-like), passando per i vari linguaggi di programmazione (Java, Visual Basic, PHP, SQL) finendo con la parte di Networking e Mobile (LAN, WAN, Wireless, VoIP, Security). Su tutti i corsi seguiti durante i due anni c è sempre stato l aspetto Security, che è anche uno degli obbiettivi che il corso prevedeva. Uno dei fattori che ha contribuito alla buona riuscita del corso è stato quello dell amicizia e dello spirito di gruppo. La presenza di aziende dello spessore di Vodafone, RAI, Telecom Italia, Wind etc., mi ha dato la possibilità di confrontarmi con persone di alto livello che mi hanno fatto capire che per raggiungere degli obbiettivi è necessario fare degli sforzi, anche se inizialmente molto difficile da affrontare. 5

6 Azienda Telecom Italia è una delle più grosse aziende in Italia. Il sapersi integrare e muoversi all interno dell azienda non è dei più semplici, ma grazie al personale tutto ciò non è risultato molto complicato. La struttura aziendale è molto complessa; il seguire progetti in aziende di questo spessore comporta dei vantaggi e degli svantaggi. I principali vantaggi sono che si ha a che fare con persone molto qualificate, ma soprattutto si ha un contatto diretto con le aziende fornitrici di prodotti. Uno svantaggio può essere il periodo. Essendo una grossa azienda, i progetti son tanti e i tempi di sviluppo sono abbastanza lunghi. Il fatto di svolgere uno stage di 5 mesi mi ha dato la possibilità si seguire progetti in corso d opera e progetti dall inizio. In entrambe i casi non è stato possibile seguire la conclusione di tali progetti. Per quanto riguarda la struttura aziendale, Telecom presenta diverse sedi a Roma. Il settore su cui ho svolto lo stage è quello di Security Solution di cui Giovanni Ciminari ne è a capo. Tale settore si occupa dello studio e della progettazione di soluzioni di sicurezza per la rete di gruppo interna di Telecom Italia. Essendo Telecom Italia una grossa azienda molto ramificata, ci sono diversi settori che implementano soluzioni di sicurezza. Il settore in qui ho svolto lo stage non mi dava la possibilità di mettere le mani sul pezzo perchè tra i vari settori di Telecom c è quello che ha il compito di rendere operativo quello che gli altri settori propongono. 6

7 Attivazione Firewall su PdL Windows XP SP2 Introduzione Con la migrazione delle postazione di lavoro da Windows XP SP1 a SP2 è nata la proposta di attivare una delle novità principali che il nuovo Service Pack prevedeva, il Firewall. Per la prima volta, Microsoft Windows prevedeva all interno del proprio sistema operativo un Firewall che dava la possibilità di rendere più sicuro e affidabile il proprio sistema operativo. Funzionalità Windows Firewall, precedentemente noto come Firewall connessione Internet o ICF, rappresenta una barriera di protezione in grado di monitorare e limitare le informazioni trasmesse tra il computer e una rete o Internet. In questo modo, è possibile difendersi da tentativi di accesso al computer dall'esterno di Windows Firewall effettuati senza l'autorizzazione dell'utente. Quando qualcuno in Internet o in una rete cerca di connettersi al computer dell'utente, tale tentativo viene definito "richiesta indesiderata". Quando il computer riceve una richiesta indesiderata, la connessione viene bloccata da Windows Firewall. Se si esegue un programma, ad esempio un'applicazione di messaggistica immediata o una partita in rete a più giocatori, che richiede la ricezione di informazioni da Internet o da una rete, verrà chiesto se si desidera bloccare o consentire la connessione. Se si decide di consentire la connessione, verrà creata un'eccezione, in modo tale che, se tale programma in futuro dovrà ricevere informazioni, il firewall non interverrà. 7

8 Operazione eseguite Supporto per il blocco di virus e worm affinché non accedano al computer. Richiesta di autorizzazione dell'utente per bloccare o consentire richieste di connessione specifiche. Creazione di un registro di protezione, se lo si desidera, in cui vengono memorizzati tutti i tentativi, riusciti o meno, di Operazioni non eseguite Individuazione o disattivazione di virus e worm qualora siano già presenti nel computer. Per questo motivo, è necessario installare anche un software antivirus e mantenerlo aggiornato, affinché virus, worm e altre minacce alla protezione non possano danneggiare il computer o utilizzarlo per diffondere virus in altri computer. Blocco dell'apertura di messaggi di posta elettronica con allegati pericolosi. Non aprire gli allegati di posta elettronica provenienti da mittenti sconosciuti. Fare attenzione anche nel caso in cui si conosca l'origine del messaggio. Se si riceve un allegato di posta elettronica proveniente da un mittente conosciuto, osservare attentamente la riga dell'oggetto prima di aprirlo. Se l'oggetto è incomprensibile o non ha senso, rivolgersi al mittente prima di aprire l'allegato. Blocco dello spamming o dei messaggi di posta indesiderati affinché non vengano visualizzati nella cartella Posta in arrivo. Tale 8

9 connessione al proprio computer. Tale registro può costituire un utile strumento per la risoluzione dei problemi. funzione è disponibile tuttavia in alcuni programmi di posta elettronica Problemi L attivazione del firewall su Windows XP SP2 può causare svariati problemi all interno di un azienda cosi grande. All interno dell azienda ci sono migliaia di postazioni di lavoro che svolgono funzioni diversi. Ogni postazione presenta un sistema operativo customizzato chiamato Griffon. L attivazione del firewall potrebbe causare il disservizio di alcune postazioni di lavoro. A causa del firewall molti software presenti all interno del pc potrebbero non funzionare correttamente e questo porterebbe ad un disservizio generale che causa l apertura di centinaia di Ticket verso l Help Desk di Telecom Italia. Il settore Security Solution, ha giustamente proposto l attivazione del firewall, in quanto non essendo un prodotto esterno al sistema operativo, è uno dei principali servizi che rendono un pc sicuro. Conclusioni Attualmente questo progetto è ancora in corso d opera. Si spera che nel più breve tempo possibile venga attuata una soluzione per la salvaguardia del pc e della rete aziendale 9

10 Password Policy Introduzione Il progetto di password consisteva nel porre delle politiche di sicurezza all interno del sistema di gestione delle password in Telecom Italia. Con le nuove leggi sulla privacy, le aziende hanno dovuto mettersi in regola con le nuove leggi. Telecom Italia, essendo un azienda fornitrice di servizi, ma nello stesso tempo con migliaia di dipendenti, è stata coinvolta in prima linea con le nuove leggi. Principalmente, le politiche di gestione password da regolarizzare all interno di Telecom sono tre: 1. Password History 2. Blocco account 3. Numero caratteri modificabili Soluzioni 1. La politica sul password history prevede che, per ogni utente deve essere memorizzato un numero determinato di password, per fare in modo che l utente, al momento del cambio password (la policy in Telecom prevede il cambio password ogni 3 mesi), non possa reinserire la stessa password. La soluzione proposta da Security Solution è di almeno 4-5 password memorizzabili 2. La politica sul blocco utente prevede che, dopo un determinato numero di combinazioni user-password errati, l account venga bloccato. La soluzione proposta da Security Solution era di 5 tentativi errati di inserimento della combinazione user-password 3. La politica sul numero di caratteri modificabili prevede che, al momento del cambio password, ogni utente debba modificare un 10

11 determinato numero di caratteri. La soluzione pensata da Security Solution è che, essendo 8 il numero di caratteri minimi per ogni password, almeno 4 caratteri (50%) debbano essere modificati. Problemi 1. Sulla politica del password history il problema principale stava sul fatto dell infrastruttura che dovrebbe memorizzare le password. Per poter applicare questa soluzione è necessario effettuare uno studio sull infrastruttura di gestione password, che compete al settore Infrastruttura di rete di Telecom 2. Il blocco utente è una soluzione molto critica. L applicazione di questa policy causerebbe molti problemi all interno dell azienda. Questo perchè il nome matricola(user) di ogni dipendente è pubblico, o meglio, è facilmente reperibile dall esterno. Una volta reperita la matricola(user) di un dipendente, basterebbe tentare di accedere alla webmail dell utente per causare un attacco di tipo DoS. Per questo tale soluzione è molto difficile da implementare. Oltre al fatto del DoS, il blocco utente causerebbe un apertura di ticket verso l Help Desk Telecom Italia sopra i limiti aziendali. Per porre rimmedio alla riattivazione dell account son state pensate due soluzioni: Creazione di una pagina web per la riattivazione personale dell account. Ciò prevede l implementazione di un infrastruttura non semplicissima 11

12 Utilizzo di PIN da inviare sul telefono dell utente con l account bloccato. Soluzione non semplicissima da implementare ma molto affidabile 3. La soluzione sul numero di caratteri modificabili, come la prima, è fortemente legata all infrastruttura. A differenza della prima però, è quella più facilmente implementabile in quanto basterebbe effettuare un controllo sulla password precedente. Conclusioni Attualmente il progetto è in fase di stallo. Le pressioni maggiori sono arrivate dal garante che chiedeva delle informazione sulla policy del blocco utente Windows Vista Introduzione Il progetto riguardante l implementazione del nuovo sistema operativo Microsoft all interno di Telecom Italia, lo ritengo quello più interessante e stimolante. Grazie al forte legame presente tra Telecom Italia e Microsoft, mi è stato possibile acquisire delle buone competenze tecniche in ambito sistemistico su Windows Vista. Telecom Italia è stata una delle aziende pilota di Microsoft per il nuovo sistema operativo. Il progetto ha dei tempi abbastanza lunghi, in quanto non è semplice implementare un nuovo 12

13 sistema operativo all interno di un azienda di migliaia di dipendenti. Personalmente ho assistito all evolversi di Windows Vista, sia in ambito tecnologico che all interno dell azienda. Inizialmente erano presenti solamente poche macchine con Windows Vista installato e le policy aziendali non erano ancora presenti. Attualmente sono presenti un centinaio di macchine su cui è installato Windows Vista e su molti di questi son presenti le nuove policy aziendali. Novità Windows Vista (noto precedentemente con il nome in codice Longhorn) è la più recente versione dei sistemi operativi Windows della famiglia Microsoft. E' un sistema operativo della famiglia Windows NT, ed è stato sviluppato a partire dal codice di Windows 2003 Server e ne costituisce una importante evoluzione dal punto di vista della tecnologia kernel. Windows Vista viene indicato come Windows NT 6.0. È prevista anche una versione server del nuovo sistema operativo, che ha nome in codice "Longhorn Server" e sarà rilasciato sotto il nome di "Windows Server 2008". Windows Vista è un sistema operativo della famiglia Windows NT, con architettura a kernel ibrido. Vista ha un'innovativa interfaccia utente task-based (centrata sull'attività da compiere). È presente una versione di esplora risorse (ora chiamato Windows Explorer) molto diversa da quella precedente, probabilmente la maggiore evoluzione dai tempi di Windows 95. Un'altra caratteristica è l'evoluzione del sottosistema grafico, che sfruttando le potenzialità tridimensionali delle moderne schede grafiche pesa di meno sulla CPU. In alcune delle prime versioni "alpha" di Vista (a grandi linee le Milestone 4, build 4xxx) l'interfaccia utente era implementata utilizzando codice gestito.net, in modo da garantire una maggiore sicurezza e protezione, ma era percepibile un notevole 13

14 peggioramento delle prestazioni. Dalla beta 1, invece, tutta l'interfaccia è nuovamente scritta in codice nativo. Componenti di base: La libreria DirectX 10, precedentemente nota come Windows Graphic Foundation (WGF), ha nuove DLL più veloci grazie anche all'abbandono della retrocompatibilità con le versioni precedenti. Questa non viene quindi gestita dalle DirectX 10, bensì dalle DirectX 9.0L che sono parallelamente presenti nel sistema operativo. Supporto dei Shader Model 4.0 e dei Geometry Shaders. Le DirectX 10 grazie al nuovo kernel di Vista, permettono di renderizzare scene più complesse senza l'intervento della CPU mediante una gestione del bilanciamento di carico fra la CPU e la GPU, con ottimizzazione dei trasferimenti. Transactional NTFS (NTFS 6.0) è la nuova versione di NTFS che in Windows Vista diventa un file system completamente transazionale (NTFS di Windows XP è transazionale solo per le operazioni su metadati - cancella, rinomina ecc. - e non nei confronti dei dati veri e propri). Registro di sistema migliorato ed anch'esso completamente transazionale. Windows Installer 4.0 (MSI 4.0) che sfrutta le nuove caratteristiche di Vista: UAC (User Account Control), Restart Manager, Multiple User Interface, ecc... Funzionalità utente 14

15 Interfaccia utente task-based, chiamata Aero (acronimo di Authentic, Energetic, Reflective and Open). Non è presente nella versione Home Basic. A differenza delle precedenti versioni di Windows, è esterna al kernel di Vista per migliorare la stabilità del sistema operativo, infatti anche il DirectX Runtime esegue in user mode Motore grafico tridimensionale di gestione delle finestre (basato su Avalon) che è in grado di sfruttare le GPU delle moderne schede video liberando quindi carico dalla CPU. Inoltre le finestre vengono memorizzate direttamente nella memoria della scheda grafica. Se si muove il mouse su una finestra presente sulla taskbar, viene mostrata in tempo reale l'anteprima di quella finestra (live thumbnails). Presenza di una "sidebar" opzionale, un pannello posto sul lato destro dello schermo, nel quale l'utente può inserire collegamenti a programmi, applet interattive e mini-applicazioni chiamate gadget. Con questi gadget è possibile interagire in vario modo, per esempio staccandoli dalla sidebar e riattaccandoveli a proprio piacimento. I gadget possono essere implementati utilizzando una tecnologia in stile AJAX oppure utilizzando le classi del.net framework. La sidebar non occupa spazio alle altre finestre aperte, poiché di default risulta sullo stesso piano del desktop. Ricerca istantanea di programmi, documenti, file, messaggi , ecc. (basata anche sul contenuto) tramite casella di ricerca nel menù di Start, in ogni finestra di esplora risorse, ecc. Di default indicizza solo il menù di Start, i nomi dei file aperti in precedenza, la cartella Documenti e le che vengono di volta in volta aperte e quindi è veloce e leggera. Le opzioni avanzate consentono di specificare per ogni tipo di file, se indicizzarne solo le proprietà o anche il contenuto, oltre a poter escludere certi tipi di file. Per la ricerca istantanea è possibile usare operatori 15

16 booleani, filtri e tag, parentesi, ecc. oppure configurarla per usare il linguaggio naturale. E' anche possibile aggiungere tag personalizzati (metadati) ai propri file in modo da classificarli e ritrovarli più in fretta. Supporto nativo ai Feed RSS, con API programmabili. Restart Manager consente, all'amministratore di sistema e ai programmi che ne fanno uso, di chiudere e sostituire determinate DLL senza necessariamente riavviare il computer. Freeze Dry, che permette di salvare automaticamente lo stato delle applicazioni e dei documenti aperti, prima di una richiesta di reboot e di ripristinali una volta che il sistema riparte. Link simbolici sono puntatori a file o cartelle e possono essere usati da ogni applicazione. Gli attuali.lnk di Windows 2000/XP sono usati solo dalla shell di Windows (explorer.exe) e quindi l'apertura di file.lnk da un'applicazione non comporta l'apertura del file linkato, mentre con i link simbolici sì (analogamente ai link simbolici implementati da tempo nei sistemi di classe Unix). Cartelle virtuali è possibile creare delle cartelle dinamiche che catalogano documenti e file che soddisfano un determinato criterio di ricerca (per la ricerca è possibile usare anche gli operatori booleani AND, OR e NOT). Il vantaggio rispetto alla normale ricerca di Windows XP è che non occorre tutte le volte ripetere la ricerca (poiché sono le cartelle virtuali stesse che salvano il risultato della ricerca) e soprattutto che al variare dei file e del contenuto dei documenti, le cartelle virtuali si aggiornano automaticamente. Previous Versions : permette a ogni singola cartella di poter essere ripristinata a piacere dall'utente ad un qualsiasi stato precedente per ripristinare documenti o file d'utente modificati da una nuova versione (le copie vengono create con frequenza giornaliera automaticamente). È 16

17 infatti presente un nuovo tab nelle proprietà delle cartelle in cui si vedono le precedenti versioni dei file e documenti ed è possibile ripristinare una versione o copiarla da un'altra parte. Masterizzazione di file su CD e DVD integrata in Esplora risorse, con supporto anche a Mount Rainier (packet writing). Masterizzazione dei CD audio integrata in Windows Media Player 11. Masterizzazione di file multimediali e DVD con Windows Media Center. Pianificazione automatica dell'utilità di deframmentazione dischi. Non interferisce con le altre attività in quanto il nuovo kernel di Vista gestisce gli accessi al disco basandosi sulle priorità. Settaggi audio indipendenti per ciascuna applicazione che si desidera configurare. Introdotte nuove funzionalità quali Room Correction, Bass Management, Speaker Fill e Headphone virtualization. La Gestione disco di Vista presente in Gestione Computer permette di creare o ridimensionare le partizioni (ingrandirle o rimpicciolirle) senza perdere i dati esistenti. Riconoscimento vocale permette di comandare le applicazioni con la voce o dettare un documento o una . L'accuratezza migliora con l'uso e si adatta allo stile di chi parla e al suo vocabolario, inoltre supporta lingue multiple, ma non quella italiana. Windows Boot Manager è il nuovo boot loader più flessibile, che sostituisce il vecchio NTLDR. Inoltre attraverso il Windows Memory Diagnostic, presente fra le opzioni di boot, è possibile testare in modo approfondito i moduli hardware della memoria. Documenti XPS - XPS è un nuovo formato nato con.net Framework 3.0 e che permette di memorizzare documenti in maniera indipendente dall'applicazione (si tratta di un salvataggio dei pixel dell'immagine del documento originale nel formato vettoriale XPS), cioè da ogni applicazione 17

18 di Vista è possibile salvare il documento corrente nel formato XPS, selezionando la stampante virtuale Microsoft XPS Document Writer attraverso le opzioni di stampa. È anche possibile aggiungere permessi e firme digitali ai documenti XPS. I documenti XPS vengono aperti in IE7 che ha un lettore integrato dotato di ricerca per ricercare parole all'interno del documento. Migliorato Task manager: ha una nuova scheda che mostra i Servizi di sistema e consente di fermarli. La scheda Processi permette di: visualizzare le proprietà dei file, la linea di comando e il path completo dei processi in esecuzione, lo stato di DEP dei processi, attivare o disabilitare la Virtualizzazione dei file e del registro dello UAC per un dato processo. Migliorata Utilità di Pianificazione offre nuove possibilità di configurazione per pianificare attività da eseguire automaticamente, grazie all'aggiunta di molti nuovi filtri e condizioni. Nuovo strumento Panoramica delle risorse in Gestione Computer, che permette di controllare le attività della CPU, Disco, Rete e Memoria. Per esempio vengono mostrati i singoli file che vengono usati in quel dato istante con tutti i dettagli sulle operazioni che stanno avvenendo, la velocità di trasferimento; l'elenco delle connessioni aperte per ogni processo con tutti i dettagli sugli indirizzi, ecc. Nuovo strumento Monitoraggio affidabilità in Gestione Computer, che mostra un rapporto dettagliato sulla stabilità del sistema, anche sotto forma di grafico e un indice numerico che riassume la stabilità complessiva attuale: Disinstallazioni software, Errori applicazione, Errori hardware, Errori Windows e Altri errori. Migliorata e semplificata la funzione per Riparare una installazione di Windows. Infatti è sufficiente avviare il computer con il DVD di Vista inserito (verificare la sequenza di boot nel bios) e tramite la finestra 18

19 grafica che compare, selezionare "Repair your Computer" (Ripara il tuo computer) e poi scegliere una di queste funzioni: correggere automaticamente i problemi che impediscono a Windows di avviarsi, ripristinare Windows a un punto precedente, ripristinare completamente da un backup o aprire un prompt di comandi. Migliorata la procedura d'installazione del sistema operativo che permette di scaricare tutti gli aggiornamenti, prima ancora di installare il sistema operativo stesso. Inoltre cliccando sulle opzioni avanzate di installazione è possibile creare, estendere, cancellare e formattare partizioni dell'hard disk. Ricerca automatica dei driver: quando si è nella fase di installazione di una periferica, si può lasciare a Vista la ricerca e l'installazione del driver migliore per la periferica. Il driver viene scaricato da Windows Update in automatico e anche quando è disponibile una nuova versione di quel driver, verrà automaticamente scaricato e installato. Inoltre i driver delle periferiche di Windows e quelli pre-approvati dall'amministratore vengono installati anche se si è utenti Standard (in Windows XP invece occorreva essere amministratori). Migliorato Esplora risorse: permette di visualizzare un Riquadro di anteprima per guardare i file senza doverli aprire, in maniera simile a quando si visualizza l'anteprima di una . Barra di navigazione mostra l'intero percorso ed è clickabile in ogni suo punto, permettendo di muoversi più velocemente fra le cartelle. Il layout è personalizzabile ed inoltre è possibile aggiungere nei Collegamenti preferiti le cartelle che si usano più frequentemente. Nuovi comodi pulsanti sulla barra strumenti permettono di: Masterizzare su CD, Condividere con altri utenti, Inviare per posta elettronica, Stampare, i file selezionati. 19

20 Migliorata la funzionalità di Backup: permette di eseguire il backup dei file d'utente oppure dell'intero PC con file immagine, pianificare ed eseguire i backup automaticamente ad intervalli regolari di tempo e backup incrementali. È possibile ripristinare il PC utilizzando le immagini del backup, anche facendo il boot dal DVD di Windows Vista, utile nel caso in cui il PC non si avvii più. Funzionalità MUI (Multi-lingual User Interface) - permette agli utenti di Windows Vista Enterprise e Ultimate di cambiare la lingua dell'intero sistema operativo e passare da una lingua ad un'altra ogni volta che lo desiderano (sono disponibili 36 lingue diverse). Questo è possibile grazie al fatto che in Windows Vista le stringhe delle risorse dell'interfaccia utente sono separate dagli eseguibili. Security UAC (User Account Control) è una nuova modalità di gestione degli account e dei permessi che permette a tutti i processi di avere il minimo indispensabile dei privilegi (l'account principale è uno speciale tipo di utente limitato che, se necessario, è in grado di eseguire tutte le operazioni che richiedono privilegi superiori grazie ad una gestione dinamica che consente ad un processo di passare temporaneamente e automaticamente ad un livello di privilegio superiore: il passaggio avviene basandosi sui permessi che l'utente dà o che Windows ha preimpostati ed in assenza di tali permessi viene richiesta automaticamente una password). Lo UAC chiede il permesso in una speciale modalità chiamata Secure Desktop in cui l'intero schermo viene parzialmente oscurato, 20

21 tranne la finestra di permesso; inoltre il Secure Desktop isola questa finestra di permesso da tutte le altre applicazioni proteggendola dallo spoofing e dai cosiddetti Shatter attacks. Lo UAC viene anche usato dalla modalità protetta di IE7. File virtuali sono usati e gestiti dallo UAC quando un'applicazione non espressamente progettata per gestire la multiutenza tenta di creare o modificare file o chiavi di registro di cui non dispone i permessi. Essendo copie di file private, non si va a intaccare la sicurezza dell'intero sistema operativo e nello stesso tempo si permette di far funzionare le applicazioni mal progettate per la multiutenza. In Esplora risorse se una cartella contiene dei file virtuali dell'utente corrente, compare un pulsante chiamato "File compatibilità" che se premuto permette di accedere a quei file in maniera semplice e intuitiva. User Interface Privilege Isolation (UIPI) evita che i processi possano inviare i cosiddetti window messages, hook, attach o effettuare DLLinjection, a processi che hanno un livello d'integrità superiore. Windows Service Hardening impedisce che i servizi di Windows critici possano fare dei cambiamenti non autorizzati sul file system, nel registro, accedere alla rete o altre risorse. Inoltre questi permessi sono settabili dagli amministratori e dagli sviluppatori anche per tutti gli altri servizi di terze parti. Versione migliorata del Windows Firewall con funzionalità di application firewalling con anche la possibilità di controllare le connessioni in uscita, gestione diretta dei servizi di Windows, e packet filtering avanzato. Windows Defender previene l'installazione indesiderata di malware, spyware e rootkit. È integrato nel Centro Sicurezza PC e aggiornabile 21

22 tramite gli aggiornamenti automatici di Windows. Si integra con Internet Explorer per scansionare automaticamente i file scaricati. Migliorata la funzione di "DEP" (Data Execution Prevention) rispetto a quella presente in Windows XP SP2. DEP sfrutta la tecnologia "NX bit" (No- Execute bit) che è disponibile da diversi anni nei recenti microprocessori Intel e AMD, per prevenire attacchi di tipo buffer overflow e bloccare i code execution. ASLR (Address Space Layout Randomization) è una tecnologia di sicurezza che permette di prevenire attacchi da buffer overflow di tipo Return-to-libc I servizi del sistema vengono eseguiti in una sessione separata rispetto a quella dell'utente in modo da risultare completamente protetti dagli agenti maligni che si nascondono nelle applicazioni dell'utente (in Windows XP SP2 ed in Windows Server 2003 vengono invece eseguiti all'interno della stessa sessione). Il codice di molti componenti è stato revisionato al fine di diminuire la "superficie d'attacco" del sistema operativo ed offrire quindi una maggiore resistenza contro i Denial of Service (DoS) ed altri tipi d'attacco. Kernel Patch Protection su sistemi x64, protegge l'integrità del kernel da attacchi pericolosi per la sua sicurezza e stabilità. BitLocker Drive Encryption è una tecnologia che consente di criptare, con un algoritmo di crittografia simmetrica, l'intero contenuto dell'hard disk. La chiave di cifratura viene memorizzata in un chip TPM (Trusted Platform Module) presente sulle nuove schede madri oppure su chiavetta USB. Tale tecnologia garantisce che i dati siano accessibili solo se il sistema operativo è 'fidato', cioè non è stato manomesso. Il vantaggio di tale tecnologia è che l'intero disco rigido sarà inaccessibile nel caso in cui dei 22

23 malintenzionati provassero a sottrarre i vostri dati facendo il boot da un altro sistema operativo o nel caso di furto del PC o dell'hard disk. Vista include un sistema di Digital rights management secondo le specifiche TCG, che consente ai produttori di proteggere file multimediali e applicazioni coperte da Copyright sfruttando questa tecnologia. I file Mp3, i DivX e i programmi open source freeware ecc., essendo creati dagli utenti, non sono firmati digitalmente con questa tecnologia e quindi continueranno a funzionare come prima. System Protection è la nuova versione transazionale del System Restore. Migliorata la gestione dei punti di ripristino (con risparmio notevole sui dati delle immagini del sistema da salvare) e del backup grazie anche al nuovo metodo di memorizzazione più efficiente basato sulle shadow copies (lo stesso metodo usato anche dalla funzionalità di "Previuous versions"). Deadlock Detection Technology è in grado di rilevare condizioni di deadlock di un'applicazione. Inoltre si ha una maggiore affidabilità grazie alla possibilità di correggere le più comuni situazioni di blocco e crash e una nuova tecnologia che è in grado di prevenire le cause che portano a questi blocchi e crash. Nuovi stack Audio e stack Stampanti completamente riscritti con nuove API ed eseguono a livello utente anziché al livello del kernel, sempre per garantire la massima stabilità del sistema operativo. Lo stack audio PUMA (protected user-mode audio) integra inoltre funzionalita DRM per assicurarsi che software non fidati non possano rubare del contenuto protetto. Credential Security Service Provider (CredSSP) e Security Support Provider Interface (SSPI) sostituiscono i vecchi sottosistemi GINA e CAPI. Aggiunti anche i metodi di cifratura AES, ECC e SHA-2 (Windows 2000 e 23

24 Windows Server 2003 invece non supportano AES). Windows Vista può accettare Smart Card o Smart Card+Password per autenticare gli utenti. Aggiunte tantissime Nuove group policy in Windows Vista. Coprono molti aspetti delle nuove funzionalità presenti in Vista, una maggiore configurabilità delle reti wireless, policy sui dispositivi rimuovibili, ecc. Code Integrity check-sum verification: Windows Vista controlla l'integrità di tutti i file che lo compongono (dll e file di sistema) per verificare che il sistema non sia stato compromesso. Il sistema controlla anche l'integrità (ovverosia, la presenza di una firma valida) di tutti i driver che vengono caricati in kernel mode. Windows Update di Windows Vista non utilizza più il browser Internet per scaricare gli aggiornamenti, ma è un'applicazione a sé e inoltre gli aggiornamenti automatici sfruttano il nuovo Transactional-NTFS di Vista per garantire una maggiore affidabilità degli aggiornamenti anche in caso di caduta della corrente elettrica. Gestione avanzata dei permessi sui file e cartelle in maniera simile a Windows XP Professional, anche in Vista Home Basic (Controllo completo, Modifica, Lettura ed esecuzione, Visualizzazione contenuti cartella, Lettura, Scrittura, Autorizzazioni speciali, ecc.). Windows XP Home invece permetteva solo la Condivisione file semplice e non si potevano modificare questi permessi avanzati da esplora risorse. Prestazioni Tempi di risposta migliorati grazie ai nuovi algoritmi di scheduling, alla gestione migliorata della memoria e dell'input/output (il nuovo kernel di Windows Vista infatti supporta la cancellazione sincrona delle richieste di I/O permettendo alle applicazioni di riprendersi quando una risorsa richiesta è in uso da un'altra applicazione). Gli accessi al disco e in 24

25 generale all'i/o hanno priorità diversa, stabilita di default dalla priorità del processo/thread (in Windows XP invece tutti i processi accedono all'i/o con la stessa priorità). Il tempo di avvio (a freddo) del sistema si è sensibilmente ridotto rispetto a quello di Windows XP. Modalità Sleep (Sospensione) e avvio rapido permette al PC di avviarsi in 2 o 3 secondi grazie alla combinazione delle modalità di standby e ibernazione in un unico stato di Sleep. La sessione corrente di lavoro viene salvata sia in memoria centrale che sull'hard disk e il PC entra in una modalità a bassissimo consumo energetico. SuperFetch è la nuova funzione di prefetch che consente di precaricare in memoria le applicazioni utilizzate più frequentemente e di renderle prioritarie rispetto alle applicazioni che lavorano in background, al contrario di quanto accadeva con il prefetch di Windows XP, che gestiva ogni applicazione indistintamente. Inoltre è persino in grado di capire a quale ora del giorno o della settimana una data applicazione verrà eseguita, e quindi la precarica in anticipo durante i tempi morti. ReadyBoost consente di utilizzare la memoria di periferiche esterne (chiavette USB 2.0 o altre..) per estendere la quantità di memoria di sistema da usare per il SuperFetch e l'avvio più veloce di Windows (le memorie flash esterne non sono veloci quanto la RAM, ma possono comunque offrire prestazioni superiori a quelle dei dischi rigidi magnetici). È possibile rimuovere un'unità EMD (External Memory Devices) in qualsiasi momento senza perdite di dati. Una periferica USB può essere utilizzata come unità EMD per diversi anni anche se viene utilizzata intensivamente, grazie all'uso di un algoritmo di ottimizzazione. Infine, i dati contenuti nell'unità EMD sono crittografati per impedire l'accesso non autorizzato ai dati quando viene rimossa l'unità. 25

26 ReadyDrive consente ai PC equipaggiati con dischi rigidi ibridi (cioè dotati di memoria flash aggiuntiva) di effettuare il boot più velocemente, il ripristino dall'ibernazione in meno tempo e soprattutto di risparmiare energia. Possibilità di fermare i servizi e le applicazioni in background (congelandoli nella memoria virtuale) prima di eseguire un gioco o un'applicazione in full screen, in modo da dedicare tutte le risorse al processo che è correntemente in esecuzione. L'installazione del sistema operativo è molto più veloce rispetto a Windows XP e dura circa 20 minuti su un Vista Capable PC, grazie anche al fatto che il DVD di Vista è una immagine.wim e quindi praticamente una copia esatta del file system Enable advanced performance è una impostazione, presente anche in Windows 2003 server, che migliora notevolmente le prestazioni degli Hard Disk (si consiglia di abilitarla solo se si ha un gruppo di continuità oppure su un computer portatile alimentato a batterie). Quando questa impostazione è abilitata l'hdd opera nella modalità di write-back cache, in cui tutti i dati vengono prima scritti nella cache e poi in un secondo momento su disco. Se disabilitata l'hdd opera nella modalità writethrough cache come su Windows XP, in cui tutti i dati sono scritti immediatamente su disco e anche nella cache, cioè in questo caso le scritture non sono gestite dalla cache, ma solo le letture. Avvio ritardato dei servizi è una nuova modalità di avvio dei servizi che permette di posticiparne l'avvio in modo da snellire la fase di boot e permetterne il caricamento in background 26

27 Network Windows Internet Explorer 7 è la nuova versione del web browser di Microsoft che in Windows Vista viene eseguito in modalità protetta in una specie di sandbox che blocca l'accesso in scrittura al di fuori delle cartelle dei file temporanei Internet. Windows Mail è il nuovo client di posta elettronica (che sostituisce Outlook Express): ha un nuovo motore che utilizza un database transazionale per portare una maggiore stabilità ai dati e permettere ricerche istantanee sia dentro il programma che dalla shell di Windows Vista, filtro anti-spam che viene aggiornato tramite aggiornamenti automatici di Windows, filtro anti-phishing come in IE7, newsgroup con supporto ad icone che individuano domanda e risposta e voto ecc.). Centro connessione di rete e condivisione mostra la mappa della topologia della rete, permette di visualizzare lo stato della rete, attivare o disattivare l'individuazione della rete, la condivisione dei file, condivisione cartella pubblica, condivisione stampanti, condivisione protetta da password, condivisione file multimediali, permette di visualizzare tutti i file e le cartelle condivise e visualizzare tutte le cartelle di rete condivise. Centro sincronizzazione consente di mantenere sincronizzate le informazioni tra il computer e dispositivi mobili che vengono collegati al computer o ai quali ci si collega in modalità wireless (lettori musicali mobili, fotocamere digitali e cellulari), file archiviati in cartelle di server di rete e programmi che supportano Centro sincronizzazione. Remote Differential Compression (RDC) permette ai dati di essere sincronizzati con una fonte remota usando tecniche di compressione 27

28 differenziale per minimizzare il quantitativo di dati da inviare attraverso la rete. Microsoft Peer Name Resolution Protocol (PNRP) è il nuovo sottosistema di P2P di Microsoft che viene usato per collegare macchine nella stessa maniera in cui le applicazioni come edonkey/emule, BitTorrent o programmi di messaggistica immediata fanno già, senza richiedere l'utilizzo di server. Next Generation TCP/IP stack è la nuova implementazione di TCP/IP, completamente riprogettata con una nuova architettura a doppio layer IP (IPv6 e IPv4) con condivisione dei livelli di trasporto e di framing. Lo stack Next Generation TCP/IP permette l'inserimento e la rimozione dinamica di componenti modulari. Ha inoltre capacità di autosensing per configurarsi automaticamente (ad esempio per determinare dinamicamente la dimensione della finestra TCP di ricezione). Il nuovo stack TCP/IP supporta ECN (Explicit Congestion Notification) e Compound TCP (CTCP) che migliora le performance TCP nei collegamenti con maggior latenza e minor ampiezza di banda tipici degli ambienti Wan. Supporto a IEEE i o Wpa2 che è lo standard di autenticazione alle risorse wireless che consente la protezione del traffico dati con algoritmi AES. Internet Information Services (IIS) 7.0 è la nuova versione del server Web, incluso anche in Vista Home Premium, ma non installato di default. IIS 7.0 è un server Web modulare composto da un server di base leggero a cui è possibile aggiungere più di 40 moduli funzionali che possono essere connessi al server di base su necessità. Server Message Block 2.0 è la nuova versione del protocollo SMB che supporta i link simbolici e con prestazioni migliorate (invio di comandi SMB multipli in un unico pacchetto, buffer di dimensioni maggiori, ecc.). 28

29 Link Layer Topology Discovery (LLTD) è un nuovo protocollo che permette ai dispositivi di essere mostrati con una icona in una mappa che mostra la topologia della rete Network Access Protection (NAP) fa sì che ogni client di un dominio possa accedere alla rete locale solo se risulta conforme alle policy aziendali in termini di configurazione del firewall, dell'antivirus, di aggiornamenti sulla sicurezza, ecc. supporto del protocollo Juniper Infranet Controller (Juniper Networks Unified Access Control) Windows Defender Windows Defender rileva ed elimina gli spyware noti dal computer, contribuendo così a rendere più sicura l'esplorazione del Web. Il software utilizza gli aggiornamenti automatici delle definizioni forniti dagli analisti Microsoft per rilevare e rimuovere le nuove minacce non appena vengono identificate. Miglioramenti in Windows Defender Prestazioni ottimizzate grazie a un nuovo motore di scansione. Interfaccia utente e avvisi semplificati e ottimizzati. Controllo migliorato sui programmi del computer con Gestione software ottimizzato. Supporto multilingue con funzioni di globalizzazione e localizzazione. Funzioni di protezione per tutti gli utenti, con o senza diritti di amministratore sul computer. 29

30 Tecnologie per l'accesso facilitato per gli utenti con difficoltà fisiche o cognitive, problemi o disabilità. Supporto per Microsoft Windows XP Professional x64 Edition. Pulizia automatica in base alle impostazioni dell'utente durante scansioni periodiche pianificate. Vantaggi di Windows Defender Rilevamento e rimozione degli spyware Rilevamento degli spyware. Individua in modo facile e veloce gli spyware e altri programmi indesiderati in grado di rallentare il computer, visualizzare fastidiosi popup pubblicitari, modificare le impostazioni Internet o utilizzare le informazioni personali all'insaputa dell'utente. Funzionamento semplificato e tecnologia di rimozione completa. Elimina facilmente gli spyware rilevati quando l'utente lo richiede. Se alcuni programmi sono stati rimossi per errore, è possibile ripristinarli in modo semplice. Scansione e rimozione pianificata. Esegue le operazioni di scansione e rimozione secondo i tempi stabiliti dall'utente, sia su richiesta che in modalità pianificata. Maggiore protezione durante l'esplorazione del Web 30

31 Blocco degli spyware prima che vengano installati nel computer. Offre una difesa continua contro tutti i possibili tentativi di infiltrazione di spyware nel computer. Funzionamento senza distrazioni per l'utente. Il programma viene eseguito in background e gestisce automaticamente gli spyware in base alle preferenze impostate dall'utente. Utilizzo del computer quasi senza interruzioni. Blocco delle minacce più recenti Competenza e affidabilità. Un team dedicato di ricercatori Microsoft analizza costantemente Internet per scoprire nuovi spyware e sviluppare le necessarie contromisure. Blocca velocemente le nuove minacce. Una rete globale e volontaria di utenti di Windows Defender collabora con Microsoft per determinare quali programmi sospetti classificare come spyware. La partecipazione degli utenti consente di scoprire e notificare rapidamente le nuove minacce agli analisti Microsoft che lavorano per garantire una migliore protezione a tutti i clienti. A questa rete possono partecipare tutti gli utenti di Windows Defender che desiderano segnalare potenziali spyware a Microsoft. Aggiornamento automatico. Per proteggere il computer dalle ultime minacce, è possibile attivare il download automatico degli aggiornamenti in grado di contrastare i nuovi spyware. 31

32 BitLocker BitLocker garantisce tre modalità operative. Le prime due modalità richiedono un dispositivo hardware per la cifratura, ovvero un Trusted Platform Module (versione 1.2 o successivo) e un BIOS compatibile: Modo operativo trasparente: questa modalità sfrutta le capacità dell'hardware TPM 1.2 per garantire una esperienza di utilizzo trasparente; l'utente effettua il login al sistema operativo normalmente. La chiave usata per la criptazione del disco rigido viene memorizzata (in forma sempre crittografata) all'interno del chip TPM che viene restituita al loader dell'os solo se i file di avvio appaiono non manomessi. I componenti pre-os di BitLocker sfruttano la endorsement key. Modo autenticazione utente: questa modalità richiede che l'utente inserisca una chiave di autenticazione nell'ambiente pre-boot in modo da poter avviare l'os. Due diversi modi di autenticazione sono supportati: un PIN inserito dall'utente oppure un dispositivo USB che contiene la chiave di avvio necessaria. La terza modalità non richiede un chip TPM: Chiave USB: l'utente deve inserire un dispositivo USB che contiene la chiave di avvio nel computer per poter avviare il sistema operativo protetto. È da notare che questa modalità richiede che il BIOS sulla macchina protetta supporti la lettura dei dispositivi USB nell'ambiente pre-os. Per permettere il funzionamento di BitLocker, l'hard disk ha bisogno di essere formattato in almeno due volumi NTFS: un "volume di 32

33 sistema" con una dimensione minima di 1.5GB, e un "volume di avvio" che contiene Windows Vista. Attenzione: il volume di sistema dove è installato BitLocker non è crittografato, quindi non deve essere usato per conservare informazioni riservate. La funzionalità utilizza idealmente un TPM 1.2 (Trusted Platform Module) per proteggere i dati dell'utente e garantire che un PC che esegue Windows Vista non venga manomesso mentre il sistema era fuori linea. BitLocker fornisce agli information worker aziendali e mobili una migliore protezione dei dati in caso di smarrimento o furto dei propri sistemi e un'eliminazione sicura dei dati quando si presenta la necessità di decommissionare tali risorse. BitLocker migliora la protezione dei dati combinando tra di loro due importanti sottofunzioni: crittografia dell'unità e controllo dell'integrità dei componenti iniziali dell'avvio. La crittografia dell'unità protegge i dati impedendo che gli utenti non autorizzati violino la protezione dei file e del sistema di Windows su computer smarriti, rubati o decommissionati in modo inadeguato. Questa protezione viene ottenuta crittografando l'intero volume Windows; tramite BitLocker tutti i file utente e di sistema vengono crittografati, compresi i file di scambio e di sospensione. Il controllo di integrità dei componenti che intervengono prima dell'avvio aiuta a garantire che la decrittografia dei dati venga eseguita solo se tali componenti risultano inalterati e che l'unità crittografata sia situata nel computer originale. BitLocker è strettamente integrato in Windows Vista e offre alle aziende una soluzione per la protezione dei dati trasparente, sicura e facile da 33

34 gestire. Ad esempio, BitLocker sfrutta facoltativamente l'infrastruttura dei Servizi di dominio Active Directory esistente per conservare le chiavi di ripristino in modalità remota. BitLocker dispone anche di una console di ripristino di emergenza integrata nei componenti che intervengono prima dell'avvio per fornire un recupero dei dati 'sul campo'. Un utilizzo di BitLocker secondo le impostazioni predefinite non richiede alcun intervento da parte dell'utente finale e anche l'attivazione stessa può essere eseguita automaticamente in modalità remota. BitLocker offre l'opzione di bloccare il nomale processo di avvio fino a quando l'utente non fornisce un PIN, simile a quello di un Bancomat, o non inserisce un'unità flash USB che contiene il materiale con le informazioni della chiave. Queste misure di protezione aggiuntive forniscono un'autenticazione a più fattori e la garanzia che il computer non verrà avviato o riattivato da una sospensione se non vengono presentati il PIN o l'unità flash USB corretti. BitLocker dispone di una procedura guidata per l'installazione e la gestione, oltre a funzioni di estensibilità e gestibilità per mezzo di un'interfaccia WMI (Windows Management Instrumentation) con il supporto degli script. Inoltre, BitLocker semplifica il riciclo dei computer accelerando notevolmente il processo di pulizia sicura del disco. L'utilizzo quotidiano di un computer Windows Vista protetto tramite BitLocker può essere completamente trasparente all'utente. Inoltre, nell'improbabile eventualità che si verifichi un blocco del sistema, magari a causa di un guasto hardware o come effetto di un attacco diretto, BitLocker offre un semplice ed efficiente processo di ripristino. Questi scenari comprendono eventi come lo spostamento del disco rigido che 34

35 contiene il volume del sistema operativo su un altro computer o la sostituzione della scheda madre di sistema. In conclusione, i vantaggi dell'utilizzo della funzionalità Crittografia unità BitLocker di Windows Vista comprendono: Protezione dei dati inattivi notevolmente migliorata tramite la crittografia completa delle unità Eccellente grado di utilizzatibilità con protezioni scalabili del livello di sicurezza Funzionalità di distribuzione predisposte per le aziende, tra cui l'integrazione con Active Directory Resistenza alla manomissione del sistema fuori linea Riutilizzo e decomissionamento più efficaci dell'hardware Funzionalità di ripristino di emergenza integrate Impatto aziendale Windows Vista è un sistema operativo con tante funzionalità. Molte di esse richiedono una configurazione hardware abbastanza robusta. Il problema dell hardware in azienda è molto risentito. Il requisito fondamentale per l utilizzo in modo efficente di Windows Vista è la memoria RAM. Il minimo necessario per un funzionamento stabile è di 512 MB. All interno di Telecom Italia significherebbe installare su tutti le postazioni di lavoro almeno un banco di memoria da 256 MB. 35

36 Situazione attuale Telecom Italia Attività Stato Due Date Policy - Test /Documento /Deployment Disco-Immagine Release 6.6 con antivirus Trend Micro 8.0 SAP GUI 7.10 (verifica integrazione con Office 2007 e SAP BW) Sito Aziendale Survey per distribuzione postazioni VISTA Definizione Processi di Certificazione/Distribuzione SW Completata Completata In Corso? Completata Completata Deployment Processi di Certificazione/Distribuzione SW (patch SMS) Definizione Processi di Patching VISTA Deployment Processo di Patching Vista Definizione Processi di Patching Office 2007 su VISTA Deployment Processo di Patching Office 2007 su VISTA In corso Completata Completata Completata Completata 30 Giugno 36

37 VPN Certficazioni SSC (con policy Vista) Identificazione e contatto partecipanti prepilota VISTA Deployment Pre-Pilota ZTI Deployment Pre-Pilota on-site Completata In corso Fine posticipata al Completata In corso (3 installazioni) In corso (14 installazioni)? Analisi dei Feedback In Corso N.a. Formazione di HP DCS? Test e Benchmark di confronto tra Vista e XP (512MB/1GB) Completata Creazione sito per raccolta feedback di vista In corso 17 Luglio Conclusioni La tabella presente sopra rappresenta la situazione attuale del progetto sul nuovo sistema operativo Window Vista. Naturalmente, essendo un sistema operativo uscito da poco tempo è necessario un periodo di test per il corretto integramento all interno del sistema aziendale. Perciò alcuni problemi di tempo e mal funzionamento del sistema sono giustificati. Ora bisognerà aspettare la risoluzione di alcuni problemi di sistema ma soprattutto è necessario un rinnovo dell hardware dei pc per un corretto funzionamento del sistema operativo. 37

38 Web Filtering proxy Griffon Introduzione Impedire il download di software malevolo sui computer attestati sulla rete aziendale e un obiettivo di sicurezza che puo essere conseguito solo se si interviene su molteplici livelli dell infrastruttura di sicurezza. Per le macchine Windows assoggettate a Windows Group Policy, o comunque gestite dall azienda, l installazione di apposito SW e la configurazione opportuna del sistema operativo potrebbero certamente ridurre la dimensione del problema originato da tali postazioni. D altra parte la presenza (e prevedibile permanenza futura) nella rete aziendale di dispositivi che non rientrano nella categoria menzionata sopra è comunque così elevata da richiedere di ridurre il rischio operando sui sistemi ai bordi della intranet. Attualmente una misura di sicurezza pertinente viene realizzata consentendo agli utenti della intranet di raggiungere internet esclusivamente attraverso sistemi proxy (Microsoft ISA server) che, tra le altre cose, sono in grado di impedire l accesso sulla base di apposite Black List aggiornate da personale aziendale. 38

39 Attualmente il personale del SOC (Security Operation Centre) provvede ad aggiornare le black list applicate ai server Proxy manualmente sulla base di richieste specifiche formulate da un altra funzione aziendale I difetti della situazione attuale sono i seguenti: 1. L identificazione, da parte del SOC, dei siti o indirizzi IP, che devono essere bloccati avviene utilizzando varie fonti, ma non si dispone di un benchmark per valutare il grado di copertura rispetto alla popolazione di siti che costituiscono minacci 2. L attività di svecchiamento delle black-list ovvero dell eliminazione dalle black-list dei siti che, in un certo momento hanno costituito un pericolo, ma sono in seguito divenuti innocui non è oggi svolta in modo puntuale inibendo talvolta l accesso a siti utili all attivita lavorativa 3. L assenza di automatizzazione dell applicazione del blocco ai siti espone per un periodo di tempo non trascurabile al rischio di download malevolo Obiettivi della soluzione ricercata sono dunque: 1. Acquisire uno strumento e un servizio che svolga un azione di continuo screening dei siti pericolosi e comunichi in tempo reale i siti pericolosi e, se possibile, di uno strumento in-line per valutare in real time la sicurezza di siti non censiti ai quali viene richiesto accesso dagli utenti. Alla lista dei siti ottenuti in questo modo deve potersi aggiungere la lista dei siti individuati attraverso le pratiche attualmente svolte dal SOC 39

40 2. Acquisire uno strumento e un servizio che monitori nel tempo il persistere della pericolosita dei siti in Black-list e elimini dalla Black list siti non più pericolosi 3. Acquisire uno strumento che, minimizzi il tempo che trascorre dall identificazione di un sito malevolo all inserimento di tale sito nelle black-list Soluzioni proposte Requisiti commerciali per la soluzione al problema: Parametro Risposte Note Elenco dei protocolli supportati (http, https, ftp, irc, ) Integrazione con MS ISA server 2004 HTTP, HTTPS per quanto riguarda l URL Filtering. Per quanto riguarda controlli sul maware: HTTP, HTTPS, FTP, IMAP, POP3, AIM, ICQ, MSN, Yahoo!, NNTP 1. via L4 redirection 2. intergazione a livello NTLM 3. inserimento in modaltà trasparente 40

41 Integrazione con MS ISA server 2006 Numero di Apparati/server che devono essere introdotti per installare la soluzione in uno scenario con due cluster di 8 Proxy MS ISA ciascuno e utenti complessivi. Frequenza degli aggiornamenti presso il cliente del DB dei Il modello di licensing è licenza (annuale o pluriennale) per singolo apparato, il servizio URL Filtering può essere attivato su una macchina per un periodo di uno o piu anni indipendentemente dal numero di utenti protetti, il costo è dipendente dal modello di macchina. 4 schede 5005FA2 + 2 Fortimanager 3000 per gestire le query locali La frequenza può variare di settimana in settimana. 41

42 siti. Statisticamente nell ultimo anno gli aggiornamenti sono stati in media 30 alla settimana, quindi circa 4.2 al giorno (settimana di 7 giorni) Il database contiene attualmente di siti censiti Tempo di latenza introdotto dal sistema nell erogazione di pagine web Copertura di siti malevoli individuati durante il periodo di tempo del test (circa un mese). Tipi di malware individuati ed efficacia nell individuazione di Malware proveniente E possible attivare l AV engine per coprire al 100% i possibili malware 42

43 da siti non censiti. Scalabilita rispetto al numero di utenze e al traffico. Gestione e amministrazione centralizzata della soluzione richieste contemporanee / 250Mbit throughput per blade. La soluzione può essere gestita e amministrata centralmente dall apparato FortiManager che diventa anche il repository del Database degli URL. E anche possibile inserire nella piattaforma di gestione il prodotto FortiAnalyzer che permette di raccogliere i log e generare report dettagliati oltre ad essere un ottimo strumento in caso di analisi forense. 43

44 Consentire l accesso a siti in black-list sulla base di autorizzazione specifica per specifici utenti/gruppi di utenti e autenticazione preliminare degli utenti con tali esigenze e dotati di NAP client con policy conforme. L accesso ai siti puo essere differenziato per utente/gruppo utente. Quindi particolari categorie di utenze possono avere diritti di accesso differenti. Il protocollo NAP non e supportato nativamente, ma interfacciandosi a Active Directory e possibile riconoscere tutto ciò che viene autenticato attraverso Active Directory La navigazione sicura puo essere garantita dall insermento di piattaforme Fortigate in grado di filtrare il traffico utilizzando i motori di url filtering, antivirus e intrusion prevention per evitare il diffondersi del malware all interno della rete protetta. Il motore di URL filternig garantisce il filtro delle url richieste attraverso protocolli HTTP e HTTPs in funzione delle politiche definite su 44

45 base categorizzazione dei siti web fornite e aggiornate grazie al servizio Fortiguard Web Filtering. Il motore Antivirus garantisce la scansione del traffico e lo ripulisce da eventuali virus, spyware, e malware in modo da evitare il download di codice malevolo anche proveniente da siti considerati affidabili. Il motore Intrusion Prevention garantisce la protezione da worm limitando i casi di traffico anomalo o identificando l utilizzo anomalo di protocolli, bloccando gli attacchi. Le politiche di filtraggio imposte al traffico possono essere differenziate per utenti/gruppi garantendo la massima granularita e flessibilita di configurazione. Il sistema di filtraggio puo essere inserito inline prima o dopo il sistema proxy in modalita transparent oppure NAT/route ; in alternativa il sistema puo analizzare il traffico rediretto da un trasparent proxy a livello 4. La scelta della modalita di inserimento sara determinata dall analisi di dettaglio dell architettura di rete. Logica del servizio Web Content Filtering Facendo riferimento allo schema della figura seguente si descrivono i vari passi seguiti da una richiesta URL originata da un utente protetto dal Fortigate. 45

46 1. L utente richiede un URL. 2. Se la categoria per l URL e gia in cache sul Fortigate viene applicata la policy per l utente. Se il sito e permesso la pagina e richiesta (3a) e viene scaricata (4b). 3. Se la pagina non e presente nella cache del fortigate, la pagina e richiesta (3a) e contemporaneamente viene effettuata la richiesta di categorizzazione verso il Fortiguard Rating Server (3b). 4. Quando la risposta di categorizzazione e ricevuta dal Fortigate (4a), essa viene confrontata con la policy associata all utente (2). La pagina web richiesta rimane sul fortigate fino a quando non sia stata ricevuta la richiesta di categorizzazione. 5. Se la policy permette il download della pagina richiesta, la risposta del sito (4b) e passata all utente (5). Altrimenti l utente riceve una pagina customizzabile di navigazione bloccata e viene scritto un evento nel content filtering log. 46

47 La richiesta dell utente puo essere direttamente eseguita dal client verso il sito web oppure attraverso HTTP / HTTPs proxy. Il Fortiguard Rating Server puo essere remoto (FDN Network) oppure locale, utilizzando uno o piu Fortimanager dove risiede il database delle categorie di siti censiti Caratteristiche salienti degli apparati Fortigate Il prodotto riunisce in un unica soluzione hardened un firewall di tipo stateful, antivirus, IDS/IDP, antispam, filtraggio Web, VPN e organizzazione del traffico, fornendo caratteristiche, funzionalità e prestazioni senza confronti. 47

48 Il sistema rileva e blocca dinamicamente e in tempo reale minacce quali virus, worm, cavalli di Troia, programmi spyware e altri contenuti nocivi. Il prodotto rappresenta una difesa efficace da oltre 6000 minacce, con aggiornamenti automatici che assicurano una protezione tempestiva contro le più recenti minacce alla sicurezza. Il sistema sfrutta una tecnologia che ha ricevuto importanti riconoscimenti che combina ispezioni stateful, confronto delle impronte virali, ispezioni approfondite dei pacchetti, riassemblaggio completo dei contenuti e analisi delle attività di rete mediante l unico motore di correlazione delle minacce disponibile sul mercato, vale a dire il Sistema dinamico di prevenzione delle minacce (Dynamic Threat Prevention System). Con un costo totale di possesso leader nella sua categoria, il prodotto offre un interfaccia grafica facile da utilizzare, tempi di installazione e di implementazione contenuti oltre ad un TCO (Total Cost of Ownership) ridotto. Il sistema riduce le spese di amministrazione IT eliminando le minacce e le infezioni prima che penetrino nella vostra rete. Riduce inoltre l esposizione delle aziende alle azioni legali derivanti da un uso improprio o non autorizzato delle reti. Il prodotto ha ottenuto ampi riconoscimenti da parte di terzi, molte certificazioni - presso i laboratori ICSA, FIPS 140-2, Common Criteria EAL4+ - e numerosi premi della stampa. 48

49 È una soluzione completa per la sicurezza a livello aziendale, che si avvale di una gestione centralizzata, di strumenti di registrazione delle attività di rete, di reporting e dei servizi di sicurezza FortiGuard. L intuitiva interfaccia grafica con procedure guidate di installazione assicura costi totali di possesso minimi, i più bassi della categoria. Servizi Man mano che le minacce alla sicurezza evolvono e diventano più sofisticate, le tradizionali tecnologie per la sicurezza non sono più sufficienti. Per fornire una protezione contro attacchi combinati, virus, worm, cavalli di Troia, spyware, phishing e altro traffico nocivo, Fortinet ha sviluppato le piattaforme unificate FortiGate per la sicurezza e la gestione delle minacce, dotate della tecnologia più recente ed avanzata per identificare e bloccare dinamicamente le minacce della nuova generazione. 49

50 Grazie all integrazione con i servizi automatici in abbonamento FortiGuard di Fortinet per la sicurezza, comprensivi di antivirus, rilevamento e prevenzione delle intrusioni, filtraggio Web e antispam, restare al passo con le minacce più recenti per la sicurezza è più facile che mai. I servizi FortiGuard per la sicurezza vengono creati, aggiornati e gestiti da un team globale di professionisti Fortinet della sicurezza attivi ventiquattro ore al giorno, sette giorni su sette, per garantire il rilevamento e il blocco delle minacce più recenti prima che riescano a danneggiare le risorse aziendali o infettare le apparecchiature informatiche degli utenti finali. Servizio Antivirus La disponibilità dei motori euristici e delle impronte per il rilevamento dei virus più recenti è di vitale importanza per bloccare le ultime generazioni di virus, worm, cavalli di Troia e altri programmi nocivi. L antivirus FortiGuard di Fortinet fornisce una protezione automatica completa per i firewall antivirus FortiGate, e li mantiene costantemente aggiornati tramite le più recenti difese antivirus contro le minacce in rete. Dieci server (FDN Network) sparsi in tutto il mondo garantiscono un accesso rapido e affidabile agli aggiornamenti critici. Caratteristiche e vantaggi Aggiornamenti automatici Difese sempre aggiornate con i sistemi di rilevamento di virus e spyware e con i motori euristici più recenti. 50

51 Libreria dinamica delle minacce Configurazione semplice Duplice modalità di aggiornamento Licenze per chassis Protezione completa contro tutte le minacce contenute nella Wildlist e contro la vulnerabilità dei sistemi operativi e degli applicativi più diffusi. Messa in opera rapida senza ulteriori interventi di manutenzione, per garantire una vera e propria funzionalità set and forget. Aggiornamenti push e pull che assicurano i tempi di aggiornamento più brevi. Riduzione significativa dei costi iniziali e di quelli necessari anno per anno per la manutenzione. Servizio di rilevamento e prevenzione delle intrusioni Gli attacchi e le minacce in rete provengono da molte fonti, e la semplice protezione antivirus non è più adeguata per garantire la sicurezza delle 51

52 reti che svolgono funzioni di importanza critica. Il rilevamento e la prevenzione delle intrusioni (IDP, Intrusion Detection & Prevention) forniti dal servizio FortiGuard di Fortinet mette a disposizione dei clienti FortiGate le difese più recenti contro attività dannose e sospette altrimenti non visibili in rete. Gli specialisti Fortinet della sicurezza collaborano ventiquattro ore al giorno con organizzazioni di tutto il mondo per isolare le vulnerabilità degli applicativi e dei sistemi operativi più recenti, sviluppando tecnologie di rilevamento e prevenzione sempre aggiornate, per assicurare ai clienti un vantaggio sugli attaccanti. Caratteristiche e vantaggi Aggiornamenti automatici Libreria IDP completa Politiche flessibili Difese per il rilevamento e la prevenzione delle intrusioni sempre aggiornate con le impronte degli attacchi e i motori di rilevamento più recenti. Aggiornamento dinamico su base giornaliera delle oltre 1400 impronte e dei motori di ispezione delle anomalie più recenti, di ispezione approfondita dei pacchetti, dei contenuti e delle attività di rete. Controllo completo di tutti i metodi di rilevamento degli attacchi, per adeguarsi agli standard per la sicurezza più 52

53 stringenti. Duplice modalità di aggiornamento Licenze per chassis Supporto per i metodi push e pull, per garantire i tempi di aggiornamento più rapidi. Riduzione significativa dei costi iniziali e di quelli necessari anno per anno per la manutenzione. Servizio di filtraggio Web La navigazione su Internet è diventata un elemento chiave per lo svolgimento degli affari, ed è spesso indispensabile per gli enti pubblici e di istruzione; l uso improprio di Internet causa tuttavia riduzioni della produttività, uso non corretto delle risorse aziendali, fastidi, problemi di responsabilità civile e altre questioni associate alle risorse umane. Il servizio di filtraggio Web FortiGuard di Fortinet permette di disciplinare tutte le attività su Web, nonché di acquisire una preziosa visibilità sulle stesse, consentendo ai clienti di soddisfare i nuovi regolamenti pubblici, criteri di conformità nel settore dell istruzione, le politiche relative alle risorse umane e quelle in materia di uso di Internet a livello aziendale. Grazie a 76 categorie di contenuti Web, a oltre 30 milioni di domini valutati e a più di 2 miliardi di pagine Web, il servizio integrato di filtraggio Web fornito da FortiGuard è uno dei più accurati del settore. Caratteristiche e vantaggi Blocco e filtraggio granulari Consente di selezionare con 53

54 rapidità e semplicità le categorie Web da permettere, loggare o bloccare. Database di URL completo Licenze per macchina Integrazione di FortiGate Facilità di configurazione Elevata precisione, con un tasso di efficacia superiore a quello della concorrenza. Bassi costi di messa in opera e assenza di costi di esercizio per utente, con un notevole risparmio economico. Non è richiesto alcun hardware o software aggiuntivo. Installazione e configurazione in pochi minuti, con una minima attività di manutenzione richiesta. Impatto aziendale Attualmente tutto il traffico ad oggi generato dagli utenti Griffon di Telecom Italia viene convogliato verso il data center fisicamente dislocato a Pomezia. Presso tale centro avviene il filtraggio del traffico grazie ad otto server proxy; il software proxy utilizzato è Microsoft ISA server 2004, sebbene sia già stata messa a piano la migrazione a ISA Attualmente tale architettura filtra la connettivita` di tutti i dipendenti Telecom Italia esclusi quelli di TIM; e` in corso un progetto che ha come scopo far 54

55 entrare nel dominio Griffon anche le postazioni di lavoro di TIM, pertanto il GdL ha condiviso la necessità di concentrarsi su tale piattaforma di accesso. Ad oggi non sono segnalate particolari criticita` da un punto di vista delle performance dei proxy del data center; e` comunque attivo un progetto per la duplicazione del sito di Pomezia a Milano, con lo scopo di garantire un sito di supporto a quello operativo attuale. Gli otto proxy hanno indirizzo pubblico e sono in DMZ; gestiscono anche il traffico degli APN aziendali per l`accesso Internet dal mobile. Inoltre si stava anche ad un coinvolgimento di HR allo scopo di verificare se, possa essere piu` o meno rilevante il requisito di filtrare il traffico anche con l`obiettivo di evitare che siti web non consoni all`attivita` dell`azienda siano visitabili dalle postazioni Griffon Conclusioni Dopo aver analizzato le varie soluzioni proposte, i risultati sono i seguenti: Sophos offre un integrazione con ISA server insufficiente (impossibilità di profilare i siti raggiungibili sulla base dell utente), inoltre l adozione di appliance è un numero davvero elevato, che comporta costi di manutenzione e di consumo energetico davvero rilevanti. Topologia WebSense: 55

56 Trusted Computing Platform Introduzione Il progetto Trusted Computing Platform nasce dalla necessità di rendere sempre più sicure le informazioni all interna di un azienda, soprattutto aziende come Telecom Italia che gestiscono una quantità di dati sensibile elevata. Digital Workstyle Trend Mobile Computing Digitalizzazione delle Rischi Sottrazione informazioni per furto o smarrimento di laptop Condivisione/fruizione delle informazioni con personale non 56

57 informazioni autorizzato Pervasività della posta elettronica Intercettazione ed accesso alle informazioni e servizi da parte di utenti e sistemi non autorizzati Impatto aziendale I danni potenziali per l azienda possono essere: Impatti Finanziari, legali, regolatori Il costo del digital leakage è stimato in miliardi di dollari per anno Aumento del numero e complessità dei regimi regolatori La non-compliance con i regimi regolatori e la perdita di dati può ingenerare sanzioni legali, economiche, penali Danni di immagine e credibilità Perdita di credibilità nei clienti Impatto finanziario sull azienda La fuoriuscita non autorizzata di o meno danneggia l immagine dell azienda e dei suoi executives Perdita di vantaggio competitivo La diffusione di piani strategici, informazioni relative ad aquisizioni possono portare a perdita di revenues o capitalizzazione di mercato Perdita di controllo su proprietà intellettuale, risultati di ricerca 57

58 Attualmente Telecom Italia ha definito della politiche per la categorizzazione delle informazioni e del loro livello di confidenzialità (Pubblico, Uso interno, Confidenziale, Esclusivo), sensibilizzando opportunamente il personale. Ad oggi il rispetto di tali policy è lasciato agli utenti: non sono attivi servizi IT che ne forzino il rispetto La piattaforma Griffon per l erogazione di servizi di base è però dotata dei principali elementi di base per la costruzione di tali servizi IT: Griffon PKI, capace di emettere certificati digitali standard Postazioni di lavoro gestite centralmente Posta elettronica che supporta S/MIME (il principale standard per la firma e cifra della posta elettronica) Directory Aziendale come unica infrastruttura per l erogazione dei servizi di autenticazione Soluzioni proposte La soluzione identificata è caratterizzata dalla integrazione dei seguenti servizi: Cifratura dei dati utente sulle postazioni di lavoro portatili Il dato utente sulla PdL viene cifrato, senza impatti sulla usabilità dei servizi e sull accessibilità ai documenti Viene innalzato il livello di protezione del dato laddove il portatile venga smarrito o rubato Cifratura della posta elettronica La posta elettronica può essere cifrata, e resa inaccessibile a chiunque se non al destinatario 58

59 Impedisce l intercettazione sia in transito, sia tramite l accesso diretto sui server di posta Isolamento dei servizi critici Consente l accesso verso determinati servizi sensibili alle sole postazioni di lavoro Trusted L accesso al servizio da parte di postazione untrusted non è possibile, anche se si possiedono crdenziali valide Information Rights Managment Rende possibile il controllo dell uso che deve ssere fatto di documenti ed , anche quando essi lascinano la PdL Controlla la possibilità di copia, stampa, modifica, inoltro, etc. I documenti restano cifrati anche quando lasciano la PdL Trusted Tecnologie identificate 59

60 La gran parte delle tecnologie identificate è già presente (ma non attiva) sulle postazioni di lavoro aziendali, ed utilizzabile senza costi di licensing aggiuntivi Caratteristiche di integrazione e facilità di adozione Ai fini di valutare la facilità di inserimento dei servizi in oggetto, eventuali costi di integrazione indiretti, e la facilità di fruizione si è analizzato quanto segue: Integrazione con il directory aziendale Griffon (Active Directory): la capacità di integrazione con i sistemi di autenticazione ed autorizzazione Griffon, la capacità del servizio di essere fruito in Single-Sign-On Attività necessarie per la gestione completa: la necessità eventuale di dover intervenire sugli attuali sistemi di gestione e managment dei servizi di base al fine di ottenere una gestione completa del servizio Integrazione della user experience: se il servizio è utilizzabile dai tradizionali strumenti di produttività (Windows, Office), se richiede di utilizzare client diversi da quelli abituali Curva di apprendimento: se il servizio è o meno trasparente all utente, se richiede invece un uso esplicito, se richiede di adottare abitudini di lavoro non intuitive 60

61 Architettura di riferimento Cifratura dei dati utente Caratteristiche e funzionalità Consente di cifrare i dati sensibili sulle postazioni di lavoro (in particolare i portatili in quanto per essi è più elevato il rischio di smarrimento o furto del device stesso) Una volta attivata, la cifratura è trasparente sia per l utente sia per le applicazioni sulla postazione di lavoro Il servizio è controllabile e gestibile centralmente Ad alcuni utenti/funzioni può essere fornita l autorià di decifrare dati, al fine di garantirne il recupero nei casi di: 61

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli