La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet)"

Transcript

1 La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet) Giancarlo Turati Ceo FasterNet soluzioni di Networking S.r.l.

2 Il Network: Un problema di comunicazione Affrontare le problematiche del controllo in ambito rete in maniera convenzionale, senza cioè tener conto dell ambiente nel quale ci si addentra, sarebbe un errore di valutazione grossolano e letale Il network è sostanzialmente un mezzo di comunicazione sul quale si vanno ad innestare processi di tipo applicativo Essendo un sistema di comunicazione risponde alle sue regole fondamentali e cioè:

3 La comunicazione globale

4 Il Network: Un problema di comunicazione Comunicare con chi (l ambito, la topologia, l architettura) Comunicare con che cosa (il mezzo, la tecnologia, le parti passive e attive) Comunicare perchè (I flussi logici, l organizzazione..) Comunicare che cosa (I dati, la voce, le immagini, I suoni) Comunicare velocemente (specifiche, banda) Comunicare economicamente ( le tariffe, I fornitori) Comunicare sempre (disponibilità, affidabilità, SLA) Comunicare sicuramente (integrità, riservatezza, fiducia)

5 Il Network: Un po di storia

6 LA COMPARSA DEL PC: PRIMO BREAK EVENT Nasce con il miraggio dell utilizzo personale, ma si rivela vincente solo quando sono disponibili applicazioni appetibili (la sconfitta dell home computer ). Altrimenti e troppo costoso per competere con i terminali

7 OLD NETWORKING: INSEGUIRE L ESIGENZA Nasce l esigenza di un pool di standard aperti che, nel campo informatico, consentano a piu vendor di poter operare senza dover necessariamente fornire TUTTO. Le reti (modello ISO-OSI) nascono inseguendo l esigenza di connettivita, introducendo uno standard aperto adatto a stazioni paritetiche

8 CONNETTIVITA : LA PRIMA SFIDA In ambito locale (LAN) le problematiche principali sono: Quale regola d accesso adottare, direttamente collegata alla complessita (e quindi al costo) hardware per realizzarla (Ethernet o Token Ring); Quale infrastruttura adottare (Cavo tipo 1, FTP, UTP) Le reti locali sono progettate in base a distanze e media utilizzati; In ambito geografico le problematiche sono: l affidabilita (che si riflette sulla complessita dei protocolli utilizzati (CDA,CDN,x25,ISDN Frame Relay) i costi di attivazione (lato utente) e di gestione (lato provider)

9 INTERNET ED IP: IL SECONDO BREAK EVENT L avvento di IP e della relativa suite di protocolli prepara il terreno, ma e ancora una volta l applicazione a forzare i tempi. Vince chi ne ha intuito: le potenzialita ; la penetrazione del messaggio; la forza dell uniformita di accesso (browser) dal punto di vista Client (assenza di Client Software personalizzati). Per molti e sufficiente la mail!

10 BANDA: LA SECONDA SFIDA La lentezza avvertibile lato utente fornisce la molla per la seconda sfida. In ambito LAN: compare la tecnologia switched vince la tecnologia piu scalabile (10/100/1000) Ethernet In ambito WAN/MAN compare la larga banda: HDSL ADSL DWDM

11 NEW NETWORKING: LA PROGETTAZIONE DI NUOVI SERVIZI Sicurezza Management IP Telephony Content Delivery Network VideoConferenza VideoSorveglianza Domotica Controllo di processo non sono nient altro che: just another application on the IP network Si presentano con architetture hardware-software che appoggiano direttamente sulla rete, dando per scontato che questa funzioni.

12 NETWORKING: NON SOLO INFRASTRUTTURA! MANAGEMENT SECURITY CDN IP TELEPHONY VIDEO APP. STORAGE INTELLIGENT NETWORKING (VLAN - L3 switch - QoS - VPN - Multicast) CONNETTIVITA IP Wireless Altre Tecnologie Laser LRE Hub - Switch Cabling

13 Processo di gestione della sicurezza Processo di gestione della sicurezza. Deve essere continuativo UN SISTEMA DI SICUREZZA BEN REALIZZATO DIVENTA PRESTO OBSOLETO (nuove tipologie di attacco, nuovi virus )

14 Processo di gestione della sicurezza Deve esistere un AUDITING: Devono essere registrate, in modo permanente e non modificabile, tutte le richieste verso le risorse protette.

15 Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la topologia e la tipologia della rete. I Sistemisti devono dimostrare di essere padroni della situazione (documentazione, configurazioni, back up)

16 Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la tecnologia (Switch, wireless ) e le misure adottate Le Vlan vanno esaminate attentamente nel disegno e nelle configurazioni Esistono VPN? (Virtual Private Network)

17 Processo di gestione della sicurezza Deve esistere un AUDITING: Reti wireless, controllare se implementate le opzioni di sicurezza (Accesso, critto, login), non è sempre scontato Sistemi di accesso per connessioni da remoto (Access Node, RAS) verificare le liste di login, i numeri di telefono e dove è installato il nodo (a valle o a monte di un Firewall) Sistemi di Autenticazione

18 Internet Modello di un sistema di sicurezza Difesa del perimetro Difesa dei sistemi Difesa delle comunicazioni Firewall, Router, VPN Sistemi operativi, Patch Autenticazione, Cifratura Educazione degli eventi Identificazione delle intrusioni Identificazione delle vulnerabilità Aggiornamento Intrusion detection system, Antivirus Security probe

19 Difesa del perimetro FIREWALL (packet filtering): Analizza il traffico in entrata e in uscita Blocca quello che non è conforme alle regole di sicurezza impostate Non può fare URL-Filtering (filtrare la navigazione internet) C è la DMZ?

20 Difesa del perimetro PROXY - Si interpone tra i Client e il Firewall Intercetta le richieste dei client Verifica che il client abbia il permesso per navigare Inoltra ai server internet le richieste consentite dalle policy di sicurezza

21 Difesa del perimetro NAT Tecnica che consente di mascherare gli indirizzi IP degli host interni di una rete Non è sufficiente a difendere il perimetro

22 Difesa dei sistemi Alcuni attacchi si basano su: Debolezze intrinseche dei sistemi operativi Debolezze delle applicazioni Corretta configurazione dei programmi e applicazioni Non lasciare porte aperte inutilizzate 2. Minimizzare le vulnerabilità Implementazione delle security patch rilasciate dai produttori del software

23 Difesa delle comunicazioni CRITTOGRAFIA DEI DATI: Serve per rendere indecifrabili i dati a chi non dispone dell autorizzazione necessaria. Utilizzata nelle transazioni economiche via WEB Utilizzata per realizzare reti VPN (Virtual Private Network) AUTENTICAZIONE: Serve per verificare l identità dichiarata da un soggetto (RADIUS TACACS+)

24 Identificazione delle intrusioni IDS (Intrusion Detection System) Rappresenta l equivalente di un sistema d allarme che segnala in tempo reale un intrusione non autorizzata. - FIREWALL: porta blindata - IDS: sistema d allarme Gli IDS analizzano il traffico di rete Riconoscono l impronta digitale di un attacco

25 Identificazione delle intrusioni IDS Dove li mettiamo? Quanto li usiamo? Chi li manutiene Attenzione alla separazione dei ruoli, chi legge, valuta e archivia i log -

26 Identificazione delle intrusioni VIRUS: E un programma auto-replicante che, senza che l utente se ne accorga, modifica il contenuto del computer. ANTIVIRUS: E un programma che opportunamente installato e aggiornato permette di verificare e testare i files in ingresso (Mail, disco,.), individuando i virus e neutralizzandoli

27 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il security probe consiste nel "mettersi nei panni dell'hacker" cercare di attaccare la rete in esame usando gli stessi strumenti/metodologie dell'hacker la verifica viene fatta utilizzando appositi prodotti quando opportuno, con alcune verifiche manuali.

28 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente e' autorizzato a svolgere alcune operazioni generalmente non gli sono permesse verifiche che possano bloccare o danneggiare i servizi del cliente; il consulente e' autorizzato ad attaccare i sistemi del cliente, ma non altri

29 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente costa e ci si aspettano risultati in tempi brevi; per questo la maggior parte delle aziende che fanno queste verifiche si limitano a "fare un giro" con i vari prodotti specializzati disponibili sul mercato

30 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker prova tutto quello che vuole se l'hacker ha bisogno di attaccare preventivamente qualcun'altro (un partner, un provider, un sistema in hosting) non ha problemi; l'hacker non ha problemi di tempo e di costi; puo' impegnare parecchio tempo distribuito nell'arco di mesi

31 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker puo' fare altri tentativi di contorno: comuni sono ad esempio le telefonate cercando di raccogliere informazioni o simili Questo genere di attivita' difficilmente viene offerto come parte di un probe, che si limita invece agli aspetti puramente tecnici/informatici

32 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il secondo grosso limite consiste nella validita' dei risultati di un probe. Ogni giorno vengono scoperte nuove vulnerabilita' semplici bachi di programmi sistemi che un giorno sono "sicuri" diventano vulnerabili il giorno successivo. Il probe e' una verifica puntiforme, che non dice niente sulle potenziali debolezze dei sistemi, ma solo su quelle che in quel momento sono note ma non sono ancora state corrette. Un sistema che abbia superato un probe, o di cui siano state corrette le debolezze individuate, puo essere semplicemente in attesa del "baco del giorno dopo".

33 Concludendo Una verifica diretta dei sistemi e dell'architettura permette invece di dire: "il sistema non e' vulnerabile ma e' mal configurato, per cui nel momento in cui si presenti una vulnerabilita' del tale servizio, l'intera rete puo' essere compromessa" "il tale programma e vulnerabile, ma per come e' stato configurato il sistema l'effetto e limitato".

34 Concludendo Una verifica ben fatta oggi può voler dire: Approccio metodologico Definizione degli ambiti Conoscenza delle tecnologie Controllo sulle terze parti Molto tempo a disposizione

35 grazie! Q & A

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Reti locali Mauro Nanni

Reti locali Mauro Nanni Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

di Alessandro Guaragni Sviluppo applicazioni Windows

di Alessandro Guaragni Sviluppo applicazioni Windows di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

Monitor Presenze e Controllo Accessi

Monitor Presenze e Controllo Accessi Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

Esercizio 2.3 Uso del patch panel

Esercizio 2.3 Uso del patch panel Introduzione Il patch panel è un componente passivo che fa parte del sistema di cablaggio strutturato. E un pannello forato contenuto in un armadio in grado di ospitare connettori da parete. Sui connettori

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

LA VENDITA ONLINE B2C

LA VENDITA ONLINE B2C LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli

Dettagli

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias ISTRUZIONI PER L USO DEL SOFTWARE PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias Alias e la nuova linea di telecomandi universali programmabili che permettono di replicare qualsiasi tipo di telecomando esistente

Dettagli

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3 TOPOLOGIA DELLE RETI 1 Tipi di canale 1 topologia a maglia completa 2 Topologia ad albero 3 Topologia a stella 3 Topologia a maglia parzialmente connessa 4 Topologia ad anello 5 Topologia a bus 6 Topologia

Dettagli

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico Mercato: Logistica Capannone Industriale Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico Descrizione progetto Il progetto presenta

Dettagli

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Caratteristiche tecniche HOTSPOT

Caratteristiche tecniche HOTSPOT Lab NEW SOLUTIONS 2013 Caratteristiche tecniche HOTSPOT Prezzi in (euro) Hotspot Pro Fornitura sistema hotspot: 1 Access Point Wireless con mini PCI Wifi integrata; 2 Antenne WiFi 9DB; 2 Antenne industriali

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Interfaccia 2 FILI / IP

Interfaccia 2 FILI / IP SCHEDE TECNICHE Interfaccia FILI / IP Descrizione Interfaccia FILI/IP in custodia modulare 10 DIN. Consente la realizzazione di impianti misti FILI /IP molto estesi e con un elevato numero di dispositivi

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.

Dettagli

Le aree dell informatica

Le aree dell informatica Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn... PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012

* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012 Nota Salvatempo Contabilità 22 MAGGIO 2012 * in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012 Nuova modalità di esportazione dei dati dalla Contabilità all Unico Persone

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

A cura di Valeria Valecchi. Libro di testo: «Cloud» Gallo e Sirsi

A cura di Valeria Valecchi. Libro di testo: «Cloud» Gallo e Sirsi A cura di Valeria Valecchi Libro di testo: «Cloud» Gallo e Sirsi NET ECONOMY Negli ultimi anni il mercato è cambiato grazie a INTERNET L economia si basa sempre sugli stessi principi ma sono cambiati gli

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

I MODULI SOFTWARE. Wireless Network. Internet

I MODULI SOFTWARE. Wireless Network. Internet IL SOFTWARE Il sistema rappresenta una soluzione volta alla realizzazione di strumenti per la tracciabilità ed il monitoraggio dei dati relativi alle operazioni di carico e di scarico effettuate durante

Dettagli

CDA www.xdatanet.com

CDA www.xdatanet.com CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Zeroshell su APU1D. By Paolo Iapilone paolo.iapilone@outlook.com Febbraio 2015. Zeroshell su APU1D By Paolo Iapilone

Zeroshell su APU1D. By Paolo Iapilone paolo.iapilone@outlook.com Febbraio 2015. Zeroshell su APU1D By Paolo Iapilone Zeroshell su APU1D By Paolo Iapilone paolo.iapilone@outlook.com Febbraio 2015 1 Sommario Scopo del documento... 3 Installazione ZS... 3 2 Scopo del documento Il presente documento illustra l installazione

Dettagli

comune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione

comune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione La nostra forza è l esperienza Assistenza globale per la Compagnia di Assicurazione FDP Group... since 1976 Il GRUPPO FDP rappresenta l impegno comune di alcune società operanti nel campo dei servizi integrati

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

SISTEMA INTERNET WiFi

SISTEMA INTERNET WiFi SISTEMA INTERNET WiFi Presentazione Sistema Sistema per la completa gestione delle postazioni di navigazione di Hotel, Alberghi, Internet Cafè, Internet Point, Hotspot, Phone Center, Biblioteche. Semplice

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi. Atlantide DS.8 Dove vuoi. Quando vuoi. Come vuoi. Un sistema cloud, ancora più performante e flessibile Performance massime anche con multioperatori e multiprocessi; funzionalità pensate per favorire una

Dettagli

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015 Marco Listanti Antonio Cianfrani Laboratorio di Applicazioni Telematiche A.A. 2014/2015 Obiettivi Lo scopo del corso è fornire le conoscenze pratiche per La configurazione di router IP e la gestione di

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Gruppo HMI e Software La manutenzione Modalità di accesso remoto: Sm@rtService Diagnostica

Dettagli

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti

Dettagli

del 7 novembre 2007 (Stato 1 dicembre 2007)

del 7 novembre 2007 (Stato 1 dicembre 2007) Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)

Dettagli

F.A.Q. - Domande Generali

F.A.Q. - Domande Generali F.A.Q. F.A.Q. - Domande Generali Cos'è? COMMON NET è un Internet Service Provider (ISP) che offre soluzioni communitydriven per l accesso ad Internet e la digitalizzazione del territorio. Per chi è? COMMON

Dettagli

Area Internazionalizzazione. Servizio di orientamento individuale. (1) Scheda facsimile

Area Internazionalizzazione. Servizio di orientamento individuale. (1) Scheda facsimile Area Internazionalizzazione Servizio di orientamento individuale (1) Scheda facsimile Riservato Pagina 1 Spett.le Oggetto: Valutazione preliminare Committente: Settore: progettazione e produzione arredamenti

Dettagli

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Strumenti ICT per l innovazione del business

Strumenti ICT per l innovazione del business 2012 Strumenti ICT per l innovazione del business Progetto finanziato da Ferrara 04-04-2012 Camera di Commercio di Ferrara 1 Sommario Gli strumenti ICT a supporto delle attività aziendali Le piattaforme

Dettagli

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con

Dettagli

M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni. Autore: Flavio Gajo Documento: Pubblico Data: 5 maggio 2011

M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni. Autore: Flavio Gajo Documento: Pubblico Data: 5 maggio 2011 M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni Documento: Pubblico Data: 5 maggio 2011 Data: 24/05/2011 Pagina: 1 Situazione di mercato (1/2) Analisi mercato M2M per settore Data:

Dettagli

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione CONSIGLIO REGIONALE DELLA PUGLIA

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione CONSIGLIO REGIONALE DELLA PUGLIA 1. Informazioni generali Denominazione dell Amministrazione CONGLIO REGIONALE DELLA PUGLIA Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio Anno www.consiglio.puglia.it

Dettagli

Un unico sistema per ogni esigenza. CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili. e multimediali più importanti dello spazio abitativo.

Un unico sistema per ogni esigenza. CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili. e multimediali più importanti dello spazio abitativo. Un unico sistema per ogni esigenza CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili e scatole di collegamento per le applicazioni di comunicazione e multimediali più importanti dello spazio abitativo.

Dettagli

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per

Dettagli

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE

REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE approvato con delibera di C.C. n. 23 del 30.07.2014 Capo I Definizioni, principi e finalità Art. 1 Definizione e principi 1. Il portale web istituzionale della

Dettagli

Bosch Security Academy Corsi di formazione 2016 Fire

Bosch Security Academy Corsi di formazione 2016 Fire Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Dettagli

Come ideare un sito...

Come ideare un sito... Progettare un sito Come ideare un sito... Prima di iniziare a fare un sito bisogna porsi delle domande: A quale target di utenza vogliamo mirare? Che cosa vogliamo comunicare? Come organizziamo il sito?

Dettagli

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Specifiche tecniche per l interoperabilità tra i sistemi regionali di FSE

Specifiche tecniche per l interoperabilità tra i sistemi regionali di FSE Specifiche tecniche per l interoperabilità tra i sistemi regionali di FSE Versione 1.0 25 Febbraio 2016 1/8 Indice Indice... 2 Indice delle figure... 3 Premessa... 4 1 Architettura delle piattaforme regionali

Dettagli

VDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma, 6.12.2012

VDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma, 6.12.2012 VDI4U La virtualizzazione dei desktop applicata all Università III Borsisti Day, Roma, 6.12.2012 Obiettivo della ricerca FINALITÀ: Progettare, implementare e sperimentare la virtualizzazione dei desktop

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo. Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo

Dettagli

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Guida di installazione

Guida di installazione Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA

GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA Comune di Pag. 1 di 10 INDICE 1. AGGIORNAMENTI 3 2. GUIDA AL SERVIZIO.4 Comune di Pag. 2 di 10 1. AGGIORNAMENTI EDIZIONE DATA REVISIONE

Dettagli