La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet)
|
|
- Nicolo Marco Genovese
- 6 anni fa
- Visualizzazioni
Transcript
1 La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet) Giancarlo Turati Ceo FasterNet soluzioni di Networking S.r.l.
2 Il Network: Un problema di comunicazione Affrontare le problematiche del controllo in ambito rete in maniera convenzionale, senza cioè tener conto dell ambiente nel quale ci si addentra, sarebbe un errore di valutazione grossolano e letale Il network è sostanzialmente un mezzo di comunicazione sul quale si vanno ad innestare processi di tipo applicativo Essendo un sistema di comunicazione risponde alle sue regole fondamentali e cioè:
3 La comunicazione globale
4 Il Network: Un problema di comunicazione Comunicare con chi (l ambito, la topologia, l architettura) Comunicare con che cosa (il mezzo, la tecnologia, le parti passive e attive) Comunicare perchè (I flussi logici, l organizzazione..) Comunicare che cosa (I dati, la voce, le immagini, I suoni) Comunicare velocemente (specifiche, banda) Comunicare economicamente ( le tariffe, I fornitori) Comunicare sempre (disponibilità, affidabilità, SLA) Comunicare sicuramente (integrità, riservatezza, fiducia)
5 Il Network: Un po di storia
6 LA COMPARSA DEL PC: PRIMO BREAK EVENT Nasce con il miraggio dell utilizzo personale, ma si rivela vincente solo quando sono disponibili applicazioni appetibili (la sconfitta dell home computer ). Altrimenti e troppo costoso per competere con i terminali
7 OLD NETWORKING: INSEGUIRE L ESIGENZA Nasce l esigenza di un pool di standard aperti che, nel campo informatico, consentano a piu vendor di poter operare senza dover necessariamente fornire TUTTO. Le reti (modello ISO-OSI) nascono inseguendo l esigenza di connettivita, introducendo uno standard aperto adatto a stazioni paritetiche
8 CONNETTIVITA : LA PRIMA SFIDA In ambito locale (LAN) le problematiche principali sono: Quale regola d accesso adottare, direttamente collegata alla complessita (e quindi al costo) hardware per realizzarla (Ethernet o Token Ring); Quale infrastruttura adottare (Cavo tipo 1, FTP, UTP) Le reti locali sono progettate in base a distanze e media utilizzati; In ambito geografico le problematiche sono: l affidabilita (che si riflette sulla complessita dei protocolli utilizzati (CDA,CDN,x25,ISDN Frame Relay) i costi di attivazione (lato utente) e di gestione (lato provider)
9 INTERNET ED IP: IL SECONDO BREAK EVENT L avvento di IP e della relativa suite di protocolli prepara il terreno, ma e ancora una volta l applicazione a forzare i tempi. Vince chi ne ha intuito: le potenzialita ; la penetrazione del messaggio; la forza dell uniformita di accesso (browser) dal punto di vista Client (assenza di Client Software personalizzati). Per molti e sufficiente la mail!
10 BANDA: LA SECONDA SFIDA La lentezza avvertibile lato utente fornisce la molla per la seconda sfida. In ambito LAN: compare la tecnologia switched vince la tecnologia piu scalabile (10/100/1000) Ethernet In ambito WAN/MAN compare la larga banda: HDSL ADSL DWDM
11 NEW NETWORKING: LA PROGETTAZIONE DI NUOVI SERVIZI Sicurezza Management IP Telephony Content Delivery Network VideoConferenza VideoSorveglianza Domotica Controllo di processo non sono nient altro che: just another application on the IP network Si presentano con architetture hardware-software che appoggiano direttamente sulla rete, dando per scontato che questa funzioni.
12 NETWORKING: NON SOLO INFRASTRUTTURA! MANAGEMENT SECURITY CDN IP TELEPHONY VIDEO APP. STORAGE INTELLIGENT NETWORKING (VLAN - L3 switch - QoS - VPN - Multicast) CONNETTIVITA IP Wireless Altre Tecnologie Laser LRE Hub - Switch Cabling
13 Processo di gestione della sicurezza Processo di gestione della sicurezza. Deve essere continuativo UN SISTEMA DI SICUREZZA BEN REALIZZATO DIVENTA PRESTO OBSOLETO (nuove tipologie di attacco, nuovi virus )
14 Processo di gestione della sicurezza Deve esistere un AUDITING: Devono essere registrate, in modo permanente e non modificabile, tutte le richieste verso le risorse protette.
15 Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la topologia e la tipologia della rete. I Sistemisti devono dimostrare di essere padroni della situazione (documentazione, configurazioni, back up)
16 Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la tecnologia (Switch, wireless ) e le misure adottate Le Vlan vanno esaminate attentamente nel disegno e nelle configurazioni Esistono VPN? (Virtual Private Network)
17 Processo di gestione della sicurezza Deve esistere un AUDITING: Reti wireless, controllare se implementate le opzioni di sicurezza (Accesso, critto, login), non è sempre scontato Sistemi di accesso per connessioni da remoto (Access Node, RAS) verificare le liste di login, i numeri di telefono e dove è installato il nodo (a valle o a monte di un Firewall) Sistemi di Autenticazione
18 Internet Modello di un sistema di sicurezza Difesa del perimetro Difesa dei sistemi Difesa delle comunicazioni Firewall, Router, VPN Sistemi operativi, Patch Autenticazione, Cifratura Educazione degli eventi Identificazione delle intrusioni Identificazione delle vulnerabilità Aggiornamento Intrusion detection system, Antivirus Security probe
19 Difesa del perimetro FIREWALL (packet filtering): Analizza il traffico in entrata e in uscita Blocca quello che non è conforme alle regole di sicurezza impostate Non può fare URL-Filtering (filtrare la navigazione internet) C è la DMZ?
20 Difesa del perimetro PROXY - Si interpone tra i Client e il Firewall Intercetta le richieste dei client Verifica che il client abbia il permesso per navigare Inoltra ai server internet le richieste consentite dalle policy di sicurezza
21 Difesa del perimetro NAT Tecnica che consente di mascherare gli indirizzi IP degli host interni di una rete Non è sufficiente a difendere il perimetro
22 Difesa dei sistemi Alcuni attacchi si basano su: Debolezze intrinseche dei sistemi operativi Debolezze delle applicazioni Corretta configurazione dei programmi e applicazioni Non lasciare porte aperte inutilizzate 2. Minimizzare le vulnerabilità Implementazione delle security patch rilasciate dai produttori del software
23 Difesa delle comunicazioni CRITTOGRAFIA DEI DATI: Serve per rendere indecifrabili i dati a chi non dispone dell autorizzazione necessaria. Utilizzata nelle transazioni economiche via WEB Utilizzata per realizzare reti VPN (Virtual Private Network) AUTENTICAZIONE: Serve per verificare l identità dichiarata da un soggetto (RADIUS TACACS+)
24 Identificazione delle intrusioni IDS (Intrusion Detection System) Rappresenta l equivalente di un sistema d allarme che segnala in tempo reale un intrusione non autorizzata. - FIREWALL: porta blindata - IDS: sistema d allarme Gli IDS analizzano il traffico di rete Riconoscono l impronta digitale di un attacco
25 Identificazione delle intrusioni IDS Dove li mettiamo? Quanto li usiamo? Chi li manutiene Attenzione alla separazione dei ruoli, chi legge, valuta e archivia i log -
26 Identificazione delle intrusioni VIRUS: E un programma auto-replicante che, senza che l utente se ne accorga, modifica il contenuto del computer. ANTIVIRUS: E un programma che opportunamente installato e aggiornato permette di verificare e testare i files in ingresso (Mail, disco,.), individuando i virus e neutralizzandoli
27 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il security probe consiste nel "mettersi nei panni dell'hacker" cercare di attaccare la rete in esame usando gli stessi strumenti/metodologie dell'hacker la verifica viene fatta utilizzando appositi prodotti quando opportuno, con alcune verifiche manuali.
28 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente e' autorizzato a svolgere alcune operazioni generalmente non gli sono permesse verifiche che possano bloccare o danneggiare i servizi del cliente; il consulente e' autorizzato ad attaccare i sistemi del cliente, ma non altri
29 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente costa e ci si aspettano risultati in tempi brevi; per questo la maggior parte delle aziende che fanno queste verifiche si limitano a "fare un giro" con i vari prodotti specializzati disponibili sul mercato
30 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker prova tutto quello che vuole se l'hacker ha bisogno di attaccare preventivamente qualcun'altro (un partner, un provider, un sistema in hosting) non ha problemi; l'hacker non ha problemi di tempo e di costi; puo' impegnare parecchio tempo distribuito nell'arco di mesi
31 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker puo' fare altri tentativi di contorno: comuni sono ad esempio le telefonate cercando di raccogliere informazioni o simili Questo genere di attivita' difficilmente viene offerto come parte di un probe, che si limita invece agli aspetti puramente tecnici/informatici
32 Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il secondo grosso limite consiste nella validita' dei risultati di un probe. Ogni giorno vengono scoperte nuove vulnerabilita' semplici bachi di programmi sistemi che un giorno sono "sicuri" diventano vulnerabili il giorno successivo. Il probe e' una verifica puntiforme, che non dice niente sulle potenziali debolezze dei sistemi, ma solo su quelle che in quel momento sono note ma non sono ancora state corrette. Un sistema che abbia superato un probe, o di cui siano state corrette le debolezze individuate, puo essere semplicemente in attesa del "baco del giorno dopo".
33 Concludendo Una verifica diretta dei sistemi e dell'architettura permette invece di dire: "il sistema non e' vulnerabile ma e' mal configurato, per cui nel momento in cui si presenti una vulnerabilita' del tale servizio, l'intera rete puo' essere compromessa" "il tale programma e vulnerabile, ma per come e' stato configurato il sistema l'effetto e limitato".
34 Concludendo Una verifica ben fatta oggi può voler dire: Approccio metodologico Definizione degli ambiti Conoscenza delle tecnologie Controllo sulle terze parti Molto tempo a disposizione
35 grazie! Q & A
Proteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliReti locali Mauro Nanni
Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno
DettagliYABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE
Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE
Dettaglidi Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
DettagliSaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza
SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliLa sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria
Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo
DettagliLe problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili
GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliTransparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)
Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
DettagliMonitor Presenze e Controllo Accessi
Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per
DettagliPIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliEsercizio 2.3 Uso del patch panel
Introduzione Il patch panel è un componente passivo che fa parte del sistema di cablaggio strutturato. E un pannello forato contenuto in un armadio in grado di ospitare connettori da parete. Sui connettori
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliReti - Concetti di base
Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliLA VENDITA ONLINE B2C
LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre
DettagliSono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:
Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia
DettagliSistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici
Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli
DettagliISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias
ISTRUZIONI PER L USO DEL SOFTWARE PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias Alias e la nuova linea di telecomandi universali programmabili che permettono di replicare qualsiasi tipo di telecomando esistente
DettagliTOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3
TOPOLOGIA DELLE RETI 1 Tipi di canale 1 topologia a maglia completa 2 Topologia ad albero 3 Topologia a stella 3 Topologia a maglia parzialmente connessa 4 Topologia ad anello 5 Topologia a bus 6 Topologia
DettagliProgetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico
Mercato: Logistica Capannone Industriale Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico Descrizione progetto Il progetto presenta
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliCaratteristiche tecniche HOTSPOT
Lab NEW SOLUTIONS 2013 Caratteristiche tecniche HOTSPOT Prezzi in (euro) Hotspot Pro Fornitura sistema hotspot: 1 Access Point Wireless con mini PCI Wifi integrata; 2 Antenne WiFi 9DB; 2 Antenne industriali
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliInterfaccia 2 FILI / IP
SCHEDE TECNICHE Interfaccia FILI / IP Descrizione Interfaccia FILI/IP in custodia modulare 10 DIN. Consente la realizzazione di impianti misti FILI /IP molto estesi e con un elevato numero di dispositivi
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliControllo del Parco macchine = Controllo dei Costi e dei Ricavi
MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.
DettagliLe aree dell informatica
Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Dettaglihttp://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...
PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliSperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
Dettagli* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012
Nota Salvatempo Contabilità 22 MAGGIO 2012 * in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012 Nuova modalità di esportazione dei dati dalla Contabilità all Unico Persone
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliSCHEDA TECNICA. PROCEDURA Ambiente
Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07
DettagliA cura di Valeria Valecchi. Libro di testo: «Cloud» Gallo e Sirsi
A cura di Valeria Valecchi Libro di testo: «Cloud» Gallo e Sirsi NET ECONOMY Negli ultimi anni il mercato è cambiato grazie a INTERNET L economia si basa sempre sugli stessi principi ma sono cambiati gli
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
DettagliI MODULI SOFTWARE. Wireless Network. Internet
IL SOFTWARE Il sistema rappresenta una soluzione volta alla realizzazione di strumenti per la tracciabilità ed il monitoraggio dei dati relativi alle operazioni di carico e di scarico effettuate durante
DettagliCDA www.xdatanet.com
CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliZeroshell su APU1D. By Paolo Iapilone paolo.iapilone@outlook.com Febbraio 2015. Zeroshell su APU1D By Paolo Iapilone
Zeroshell su APU1D By Paolo Iapilone paolo.iapilone@outlook.com Febbraio 2015 1 Sommario Scopo del documento... 3 Installazione ZS... 3 2 Scopo del documento Il presente documento illustra l installazione
Dettaglicomune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione
La nostra forza è l esperienza Assistenza globale per la Compagnia di Assicurazione FDP Group... since 1976 Il GRUPPO FDP rappresenta l impegno comune di alcune società operanti nel campo dei servizi integrati
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliSISTEMA INTERNET WiFi
SISTEMA INTERNET WiFi Presentazione Sistema Sistema per la completa gestione delle postazioni di navigazione di Hotel, Alberghi, Internet Cafè, Internet Point, Hotspot, Phone Center, Biblioteche. Semplice
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliAtlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.
Atlantide DS.8 Dove vuoi. Quando vuoi. Come vuoi. Un sistema cloud, ancora più performante e flessibile Performance massime anche con multioperatori e multiprocessi; funzionalità pensate per favorire una
DettagliMarco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015
Marco Listanti Antonio Cianfrani Laboratorio di Applicazioni Telematiche A.A. 2014/2015 Obiettivi Lo scopo del corso è fornire le conoscenze pratiche per La configurazione di router IP e la gestione di
DettagliComune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
DettagliManutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens
Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Gruppo HMI e Software La manutenzione Modalità di accesso remoto: Sm@rtService Diagnostica
DettagliSUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliF.A.Q. - Domande Generali
F.A.Q. F.A.Q. - Domande Generali Cos'è? COMMON NET è un Internet Service Provider (ISP) che offre soluzioni communitydriven per l accesso ad Internet e la digitalizzazione del territorio. Per chi è? COMMON
DettagliArea Internazionalizzazione. Servizio di orientamento individuale. (1) Scheda facsimile
Area Internazionalizzazione Servizio di orientamento individuale (1) Scheda facsimile Riservato Pagina 1 Spett.le Oggetto: Valutazione preliminare Committente: Settore: progettazione e produzione arredamenti
DettagliVeronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net
Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliINFOCOM Dept. Antonio Cianfrani
Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare
DettagliStrumenti ICT per l innovazione del business
2012 Strumenti ICT per l innovazione del business Progetto finanziato da Ferrara 04-04-2012 Camera di Commercio di Ferrara 1 Sommario Gli strumenti ICT a supporto delle attività aziendali Le piattaforme
DettagliImportazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
DettagliM2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni. Autore: Flavio Gajo Documento: Pubblico Data: 5 maggio 2011
M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni Documento: Pubblico Data: 5 maggio 2011 Data: 24/05/2011 Pagina: 1 Situazione di mercato (1/2) Analisi mercato M2M per settore Data:
DettagliQuestionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione CONSIGLIO REGIONALE DELLA PUGLIA
1. Informazioni generali Denominazione dell Amministrazione CONGLIO REGIONALE DELLA PUGLIA Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio Anno www.consiglio.puglia.it
DettagliUn unico sistema per ogni esigenza. CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili. e multimediali più importanti dello spazio abitativo.
Un unico sistema per ogni esigenza CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili e scatole di collegamento per le applicazioni di comunicazione e multimediali più importanti dello spazio abitativo.
DettagliEcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi
Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per
DettagliProgetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi
Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliREGOLAMENTO DEL PORTALE WEB ISTITUZIONALE
REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE approvato con delibera di C.C. n. 23 del 30.07.2014 Capo I Definizioni, principi e finalità Art. 1 Definizione e principi 1. Il portale web istituzionale della
DettagliBosch Security Academy Corsi di formazione 2016 Fire
Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita
DettagliGuida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DettagliCome ideare un sito...
Progettare un sito Come ideare un sito... Prima di iniziare a fare un sito bisogna porsi delle domande: A quale target di utenza vogliamo mirare? Che cosa vogliamo comunicare? Come organizziamo il sito?
DettagliIstruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone
Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliSpecifiche tecniche per l interoperabilità tra i sistemi regionali di FSE
Specifiche tecniche per l interoperabilità tra i sistemi regionali di FSE Versione 1.0 25 Febbraio 2016 1/8 Indice Indice... 2 Indice delle figure... 3 Premessa... 4 1 Architettura delle piattaforme regionali
DettagliVDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma, 6.12.2012
VDI4U La virtualizzazione dei desktop applicata all Università III Borsisti Day, Roma, 6.12.2012 Obiettivo della ricerca FINALITÀ: Progettare, implementare e sperimentare la virtualizzazione dei desktop
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliSedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.
Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo
DettagliPOSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG
POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliGlossario servizi di Sicurezza Informatica offerti
Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga
DettagliGuida di installazione
Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di
DettagliFirewall-Proxy Clanius Appliance Extreme [v1.0]
Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,
DettagliGUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA Comune di Pag. 1 di 10 INDICE 1. AGGIORNAMENTI 3 2. GUIDA AL SERVIZIO.4 Comune di Pag. 2 di 10 1. AGGIORNAMENTI EDIZIONE DATA REVISIONE
Dettagli