DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto"

Transcript

1 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico 2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte tipiche: RAID 3 Sicurezza delle reti 3.1 Cause di violazione della sicurezza 3.2 Criptaggio dei dati 3.3 Algoritmi di criptaggio 3.4 Cifrario a sostituzione 3.5 Criptaggio a chiave simmetrica 3.6 Criptaggio a chiave pubblica 3.7 Firma digitale 3.8 Certificato digitale 3.9 Firewall 3.10 Nat 3.11 Proxy server 3.12 Virus e hacking (leggere) 4 Accesso remoto Note per gli studenti. Le parti in giallo verranno illustrate a lezione, quelle non in giallo sono da studiare a casa (parti piuttosto discorsive). Il sottoparagrafo sui virus e hacking è da leggere 1. DPS Il DPS, acronimo per Documento Programmatico sulla Sicurezza è un documento che tutte le aziende e i liberi professionisti italiani devono redarre, entro il 31 marzo di ogni anno, per il decreto legge 196/2003 meglio noto come legge sulla Privacy. (per maggiori dettagli si veda e per i dati sensibili (http://www.garanteprivacy.it/garante/doc.jsp?id= ) L adozione del documento programmatico sulla sicurezza (DPS) è, quindi, un obbligo previsto dal DL 196/2003, normativa sulla protezione dei dati personali; l obbligo esiste per tutte le aziende, i liberi professionisti, gli enti e le associazioni che trattano i dati personali, eventualmente anche sensibili con strumenti elettronici. Il documento va predisposto ed aggiornato annualmente, affinché si attesti la corretta adozione delle previste procedure che riguardano il trattamento dei dati personali. I principali contenuti del documento sono tali da richiedere l intervento di un tecnico con competenze informatiche e qualche competenza legale. Infatti, tra gli altri, sono previsti: 1. l analisi dei rischi che incombono sui dati; 2. le misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 1

2 3. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento; 4. la previsione di interventi formativi degli incaricati del trattamento dei dati, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. 5. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, l individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell interessato. 2. Valutazione del rischio informatico Valutare il rischio significa misurare o stimare le due quantità che influiscono sul rischio R. Il rischio R i-esimo è il prodotto della perdita potenziale stimata (in euro) L (loss in inglese) e la probabilità che tale perdita p(l) si verifichi. La sommatoria di tutti i rischi fornisce il rischio totale. Questi concetti valgono anche in altri contesti tecnici ed economici. R i = L i p(l i ) R total Li p( Li ) i La valutazione del rischio è spesso la fase più importante nel processo di risk management (gestione del rischio) e può anche essere la più difficile e soggetta ad errore. Senza entrare nei dettagli possiamo ricordare che un rischio con una grande perdita potenziale e una bassa probabilità che accada dovrà essere trattato differentemente da uno con una bassa perdita potenziale ma una alta probabilità di accadimento. Ambedue sarebbero, probabilmente, da gestire con una priorità molto simile. Facciamo un esempio. Rischio (e relativo danno) di rottura dell hard disk di un pc. Prendiamo come probabilità di rottura dell hard disk il 6% annuo (fonte: ). Una prima stima soggettiva della potenziale perdita è la seguente: - costo dispositivo: 80 - costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60 - costo ripristino dati (documenti, lavori e posta elettronica di cui esiste copia): 40 - danno non recuperabile (dati recenti e impostazioni non salvate): 150 Una seconda stima soggettiva più pessimistica della potenziale perdita è la seguente: - costo dispositivo: 80 - costo ripristino s.o., sw e programmi (ritenuti disponibili in copia): 60 - costo ripristino dati (documenti, lavori e posta elettronica): 40 - danno non recuperabile (documenti, dati e impostazioni non salvate a causa del mancato backup): 1500 La seconda ipotesi è tutt altro che irrealistica se si considera che, ad esempio, quella cifra potrebbe essere il costo per recuperare l hard disk (o meglio i dati contenuti o parte di essi) appoggiandosi ad una dita specializzata. (Si veda a titolo di esempio la ditta Recoveryitalia e Centrorecuperodati ) Facciamo una stima intermedia e valutiamo la perdita pari a 1000, con probabilità del 6% all anno, nell arco di vita media di 5 anni di un hard disk. DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 2

3 R , Questa è una possibile stima del rischio. Lo stesso calcolo andrebbe effettuato per tutte le altre cause di perdita di dati o, peggio ancora forse, di sotttrazione di dati. Andrebbero considerati i danni da virus, da intrusioni, da sottrazioni di credenziali. Tutti i valori andranno poi sommati. 2.1 Soluzioni tipiche di prevenzione dei guasti: copie di backup Il backup, copia di sicurezza o copia di riserva indicano la conservazione di materiale atto a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer. L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Se si dispone di software dedicato, l'esecuzione del backup è impostabile in maniera automatica con una periodicità stabilita. Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da una apposita procedura aziendale soggetta a verifica periodica ed altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti di backup devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale e per ottemperare al DL 196/2003. È buona norma eseguire periodiche operazioni di backup su supporti ottici o magnetici; è possibile anche eseguire il backup in modo continuo usando servizi come il backup online. Anche gli Smartphone sono diventati importanti strumenti di lavoro e contengono dati fondamentali come la rubrica telefonica e il calendario degli appuntamenti; è pertanto diventata buona norma estendere il backup anche a questi strumenti. Alcune delle principali funzionalità che un programma di backup deve fornire, sono: Copia immagine di un disco rigido; Copia selettiva di directory e singoli file; Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono essere oggetto di backup (per data, tipo di file, autore della modifica); Compressione dei contenuti per ridurre la memoria richiesta per la copia; Sicurezza: protezione dei dati copiati attraverso password e crittografia. Per le aziende una caratteristica importante del backup è che questa attività non vada a sovrapporsi con l'operatività quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli utenti. Per questo motivo vari sistemi di backup vengono usati la notte, quando normalmente gli utenti non lavorano. Per aumentare la velocità del backup, solitamente vengono applicati uno o più delle seguenti pratiche: Backup differenziale il backup differenziale è basato su un algoritmo che confronta i dati di un file da copiare con quello già copiato, registrando soltanto le differenze quando ce ne sono. Il backup differenziale è utile, in particolare, per file di grandi dimensioni e che necessitano di un backup completo e quotidiano, come i database aziendali. DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 3

4 Compressione la compressione è ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai programmi più famosi come Winzip, WinRar) prima che vengano registrati sul supporto di backup. Deduplicazione è ottenuta tramite algoritmi di deduplicazione (che significa eliminazione dei duplicati) che possono agire a livello di singolo file o di blocco, inteso come insieme di file. La deduplicazione può essere eseguita prima, durante o dopo la copia di backup, in contemporanera o in differita rispetto alla normale operatività dei sistemi informatici. La deduplicazione è utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un backup completo e quotidiano. La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali. Il ripristino dei dati copiati con l'operazione di backup è normalmente detto restore. Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una certa importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della sicurezza. 2.2 Soluzioni tipiche di prevenzione dei guasti: sistema RAID Un Redundant Array of Independent Disks ( insieme ridondante di dischi indipendenti, RAID) è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di aumentare l'integrità dei dati, migliorare la tolleranza ai guasti e incrementare le prestazioni, rispetto all'uso di un disco singolo. Nella sua implementazione originaria (nella quale l'acronimo era l'abbreviazione di Redundant Array of Inexpensive Disks, cioè Insieme ridondante di dischi economici ), il fattore chiave era l'abilità di combinare parecchi dischi a basso costo e obsoleti in modo da rendere il sistema complessivamente migliore di un disco di ultima generazione per capacità, affidabilità e/o velocità. Nel suo livello più semplice, il sistema RAID permette di combinare un insieme di dischi in una sola unità logica. In questo modo il sistema operativo, invece di vedere differenti dischi, ne vede solamente uno. Il RAID è tipicamente usato nei server, e di solito è implementato con dischi di identica capacità. Con il calo del costo dei dischi rigidi e con il diffondersi della tecnologia RAID nei chipset delle schede madri, il RAID è spesso offerto come opzione sia sui computer di fascia alta sia su quelli usati da utenti domestici, specialmente se dedicati a compiti che richiedono un grande immagazzinamento di dati, come il montaggio audio/video. Le specifiche originali suggerivano un diverso numero di livelli di RAID, o combinazioni di dischi. Ogni combinazione aveva dei vantaggi e degli svantaggi. Con il passare degli anni, sono nate diverse implementazioni di RAID, anche molto diverse tra loro. La vera definizione di RAID è stata oggetto di dibattito nel corso degli anni. L uso del termine ridondante porta a molte discussioni se il RAID-0 sia vero RAID. Noi possiamo considerare RAID ogni sistema che ricombinado lo spazio fisico di dischi diversi raggiunge lo scopo di aumentare l?affidabilità ovvero di aumentare le prestazioni, oppure entrambe, del sistema nel suo DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 4

5 complesso. Esistono molte configurazioni di RAID. Consideriamo, per semplicità, solo le prime due che riassumono le due caratteristiche principali del sistema RAID. RAID 0 (Striping) Il sistema RAID 0 divide i dati equamente tra due o più dischi con nessuna informazione di parità o ridondanza (operazione detta di striping). RAID-0 è usato generalmente per aumentare le prestazioni di un sistema, anche se è molto utile per creare un piccolo numero di grandi dischi virtuali da un grande numero di piccoli dischi fisici. Sebbene il RAID-0 non sia indicato tra i livelli RAID originari, in un sistema ideale di tipo RAID-0 le operazioni di I/O si dividerebbero in blocchi di dimensioni uguali e si applicherebbero equamente su tutti i dischi. Le implementazioni di sistemi RAID-0 su più di due dischi sono possibili, ma l'affidabilità di un dato sistema RAID-0 è uguale all'affidabilità media dei dischi diviso per il numero di dischi presenti. Quindi l affidabilità, misurata come tempo medio tra due guasti (MTBF) è inversamente proporzionale al numero degli elementi; cioè un sistema di due dischi è affidabile la metà di un disco solo. La ragione per la quale questo succede è che il file system è diviso tra tutti i dischi. Quando un drive si guasta, il file system non può gestire una perdita di dati così grande visto che i dati sono divisi tra tutti i dischi. I dati possono essere spesso recuperati con qualche strumento, anche se saranno sicuramente incompleti e corrotti. RAID-0 è molto utile per creare grandi server NFS in una sola posizione, nei casi nei quali montare molti dischi è dispendioso o impossibile e la ridondanza è irrilevante. Si usa anche quando il numero di dischi sia limitato dal sistema operativo. In Microsoft Windows, il numero delle lettere dei dischi è limitato a 24, così il RAID-0 è un modo molto diffuso per usare un numero maggiore di dischi. Comunque, siccome non c'è ridondanza, i dati sono condivisi tra i dischi e i dischi non possono essere sostituiti visto che sono tutti dipendenti tra di loro. Questo tipo di progettazione non è in realtà un vero e proprio RAID, in quanto non c'è alcuna ridondanza. Vantaggi: costo economico di implementazione basso, alte prestazione in scrittura e lettura (grazie al parallelismo delle operazioni I/O dei dischi concatenati). Svantaggi: Affidabilità minore di un disco singolo. RAID 1 (Mirroring) Il sistema RAID 1 crea una copia esatta (mirror) di tutti i dati su due o più dischi. È utile nei casi in cui la ridondanza è più importante che usare tutti i dischi alla loro massima capacità: infatti il sistema può avere una capacità massima pari a quella del disco più piccolo. In un sistema ideale, formato da due dischi, l affidabilità aumenta di un fattore due rispetto al sistema a disco singolo, ma è possibile avere più di una copia dei dischi. Poiché ogni disco può essere gestito autonomamente nel caso l altro si guasti, l affidabilità aumenta linearmente al numero di dischi presenti. RAID-1 aumenta anche le prestazioni in lettura, visto che molte implementazioni possono leggere da un disco mentre l altro è occupato. Vantaggi: affidabilità che aumenta linearmente con i mirror implementati, migliore tolleranza ai guasti, lettura legata al disco più veloce della struttura RAID. Svantaggi: alto costo (vengono utilizzati più dischi ma se ne sfrutta esclusivamente uno), scrittura legata al disco più lento della struttura RAID. DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 5

6 Altri RAID 2, 3, 4, 5, 6, 7 Esistono altre modalità RAID che consentono di ottenere i vantaggi di RAID 0 (velocità) e di RAID 1 (affidabilità, tolleranza ai guasti) con i soli svantaggi di una maggiore complessità e di un maggior costo. 3. Sicurezza delle reti. DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 6

7 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 7

8 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 8

9 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 9

10 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 10

11 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 11

12 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 12

13 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 13

14 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 14

15 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 15

16 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 16

17 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 17

18 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 18

19 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 19

20 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 20

21 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 21

22 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 22

23 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 23

24 DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 24

25 4. Accesso remoto L accesso remoto è un tipo di connessione che si effettua tra due o più computer collegandoli tra loro normalmente attraverso una rete informatica (LAN, WAN) come ad esempio attraverso internet, e permette il controllo di una delle due macchine operando sull altra. Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni normalmente server. Sul client dovrà quindi esserci un software adatto all invio secondo un determinato protocollo di comunicazione dei comandi per il server e la possibilità di ricevere delle risposte da quest ultimo; mentre sul server dovrà esserci un demone (programma o processo eseguito solitamente in background) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni impartitegli e comunicare di conseguenza con il client. Uno dei protocolli più comuni di accesso remoto sviluppato originariamente per i sistemi Unix e molto usato in passato è il telnet, che con un interfaccia di tipo testuale permette di controllare altre macchine a distanza. Detto protocollo attualmente è usato in reti private mentre è caduto in disuso per le comunicazioni su reti estese, viste le odierne necessità in fatto di protezione dei dati e di sicurezza. A questo proposito molto usati attualmente sono protocolli e programmi che fanno uso di crittografia. Tramite accessi da remoto possono venir erogati diversi servizi, controllati ad esempio server di posta ed ftp, pilotati desktop di sistemi operativi posti su altri calcolatori (VNC - Virtual Network Computing), accedere ad un calcolatore senza interfaccia grafica da un altro posto a notevole distanza ed in modo del tutto trasparente. Con la diffusione delle reti e l incremento della velocità dei sistemi cable internet e dsl internet è sempre più diffusa la modalità di accesso remoto, cioè di accesso ai computer di utenti, per effettuare aggiornamenti, backup, assistenza in tempo reale ed eventualmente per effettuare sessioni didattiche. Esistono molti software per il controllo remoto, ad esempio tightvnc ) e teamviewer. Si veda anche e Tightvnc è un software totalmente gratuito, Teamviewer è un software professionale a pagamento, ma è possibile farne un uso gratuito se usato per scopi non commerciali. Riprendendo quanto detto sulla cifratura, Teamviewer opera con cifratura completa sulla base di un RSA Public-/Private Key Exchange e un AES (256 Bit) Session Encoding. Questa tecnica viene impiegata anche con https/ssl ed in base allo standard attuale della tecnica viene considerato estremamente sicuro. Poiché la Private Key non abbandona mai il computer del client, tramite questo procedimento si garantisce l impossibilità tecnica di decodifica del flusso di dati su Internet da parte dei computer intermedi. DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto (rev. 1) 25

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox)

FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox) FreeNAS Raid1 Virtuale (Network Attached Storage Redundant Array of Independent Disks su VitualBox) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 gennaio 2011 Esistono solo due tipi di utenti:

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Assemblare un pc Lezione n. 14. Introduzione

Assemblare un pc Lezione n. 14. Introduzione HARD DISK Parte 2 Introduzione Dopo aver effettuato una panoramica generale sugli hard disk, imparato a riconoscere le interfacce, i loro elementi principali ed i vari connettori e cavi a disposizione,

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Documento tecnico sulla tecnologia LaCie RAID

Documento tecnico sulla tecnologia LaCie RAID Dopo anni di lavoro nel settore della memorizzazione dei dati, LaCie sa perfettamente che la disponibilità di un'unità di storage o backup è un requisito indispensabile per chiunque usi un computer e che

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Il Sistema Operativo Gerarchia del software

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Sistemi RAID. Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Sistemi RAID. Sistemi RAID

Sistemi RAID. Sistemi RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Sistemi RAID tutti i dati che contiene RAID

Sistemi RAID tutti i dati che contiene RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID SISTEMI OPERATIVI 08.c Gestione dei dischi e sistemi RAID Gestione dei dischi Caratteristiche dei dischi magnetici Schedulazione degli accessi al disco Sistemi RAID 1 Struttura meccanica 2 traccia testina

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana SERVER NAS Di Louise Jimenez RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana Classe III B Operatore Elettronico ID: 110612 Anno scolastico 2014/15 INDICE Introduzione.1 Com è collegato un NAS con

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009.

CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009. Servizio Innovazione Tecnologica ALLEGATO A CAPITOLATO TECNICO PROCEDURA APERTA PER LA FORNITURA DI PROGRAMMI SOFTWARE. DETERMINA A CONTRARRE N. 203 DEL 07.12.2009. Il presente documento descrive le caratteristiche

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Memoria Esterna (secondaria) n Materiale usato per il disco: era in alluminio n Ora è di vetro, perché Migliora l uniformità della superficie

Memoria Esterna (secondaria) n Materiale usato per il disco: era in alluminio n Ora è di vetro, perché Migliora l uniformità della superficie Memoria Esterna (secondaria) Dischi magnetici RAID Rimovibili Ottica CD-ROM CD-Recordable (CD-R) CD-R/W DVD Nastri magnetici Dischi Magnetici Disco rivestito con materiale magnetico (ossido di ferro) Materiale

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup

Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli