Protezione delle reti LAN wireless

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione delle reti LAN wireless"

Transcript

1 Reti LAN wireless Protezione delle reti LAN wireless 1

2 Crescita delle reti LAN wireless Fino a poco tempo fa, i prodotti per le reti LAN (Local Area Network) wireless venivano utilizzati principalmente in certi mercati verticali, quali quello della vendita al dettaglio, dell istruzione e della sanità, in cui gli utenti mobili che necessitavano di accesso alla rete LAN erano già soddisfatti con velocità di trasferimento dati pari a 2 megabit al secondo (Mbps) o anche meno. Ma se la maggior parte delle reti LAN wireless erano estensioni di reti LAN cablate, la natura proprietaria e le basse velocità delle LAN wireless hanno spinto in seguito le organizzazioni a gestire queste reti in modo indipendente. Per rendere le reti LAN wireless più a largo consumo, i clienti hanno fatto pressione sui fornitori affinché questi ultimi sviluppassero uno standard per reti LAN wireless ad alta velocità che favorisse l interoperabilità, riducesse i prezzi e fornisse la larghezza di banda richiesta dalle applicazioni aziendali di oggi. Nel 1999, l IEEE (Institute of Electrical and Electronics Engineers) approvò un estensione a uno standard pre-esistente. Tale estensione, denominata IEEE b, definisce lo standard per i prodotti LAN wireless che operano a una velocità dati tipo Ethernet a 11 Mbps, velocità che rende la tecnologia LAN wireless sostenibile per società e altre organizzazioni di grandi dimensioni. L interoperabilità dei prodotti LAN wireless di fornitori differenti è garantita da un organizzazione indipendente denominata WECA (Wireless Ethernet Compatibility Alliance, vedere il sito Internet che identifica i prodotti conformi con la dicitura Wi-Fi. Molti fornitori vendono prodotti Wi-Fi e molte aziende grandi e piccole stanno valutando attentamente, se non l hanno ancora fatto, di installare una LAN wireless. 2

3 La domanda di accesso wireless alle LAN è cresciuta anche grazie alla rapida diffusione di dispositivi mobili computerizzati, quali i laptop e i PDA (Personal Digital Assistant) e da un desiderio degli utenti di connessioni continue alla rete senza necessità di effettuare il plug in. Entro il 2003 vi saranno più di un miliardo di dispositivi mobili ed entro il 2002 si prevede che il mercato delle LAN wireless registri una crescita superiore ai 2 miliardi di dollari statunitensi. Necessità di una gestione centralizzata della sicurezza Ora che le LAN wireless cominciano a diffondersi così velocemente, le aziende desiderano integrarle anche con le reti LAN cablate. I manager di rete sono contrari a installare LAN wireless, a meno che esse non forniscano lo stesso tipo di sicurezza, gestibilità e scalabilità offerti dalle LAN cablate. La preoccupazione principale infatti è la sicurezza, che comprende il controllo degli accessi e la riservatezza. Il controllo degli accessi garantisce che ai dati sensibili possano accedere solo gli utenti autorizzati. La riservatezza assicura invece che i dati trasmessi possano essere ricevuti e utilizzati solo da determinati utenti. L accesso a una rete LAN cablata avviene tramite l accesso a una porta Ethernet di quella LAN. Pertanto, il controllo degli accessi a una rete LAN cablata è spesso valutato in termini di accesso fisico a porte LAN. Allo stesso modo, poiché i dati trasmessi su una rete LAN cablata sono diretti verso una destinazione particolare, la riservatezza non può essere compromessa, a meno che non vengano utilizzate apparecchiature specifiche per intercettare le trasmissioni lungo il percorso che le porta a destinazione. Una breccia nella sicurezza di una rete LAN cablata è in pratica possibile solo se tale rete è fisicamente compromessa. Con le reti LAN wireless, i dati trasmessi vengono inviati mediante onde radio e possono essere quindi ricevuti da qualsiasi client di LAN wireless presente nell area gestita dal trasmettitore dei dati. Poiché le onde radio attraversano soffitti, pavimenti e mura, i dati trasmessi possono raggiungere utenti indesiderati situati in diversi piani e persino all esterno dell edificio dove è situato il trasmettitore. Quando si installa una rete LAN wireless è possibile che si abbia l impressione di predisporre porte Ethernet ovunque, incluso il parcheggio. Anche la riservatezza dei dati costituisce un autentica preoccupazione per quanto riguarda le LAN wireless, perché non è possibile dirigere una trasmissione LAN wireless verso un solo destinatario. Lo standard IEEE b include componenti che assicurano il controllo degli accessi e la riservatezza, ma devono però essere installati su tutti i dispositivi di una rete LAN wireless. Un azienda con centinaia o migliaia di utenti che utilizzano reti LAN wireless necessita di una soluzione per la sicurezza, seria ed efficacemente gestibile, da un punto di controllo centralizzato. Alcuni lamentano la mancanza di sicurezza centralizzata come motivo principale per cui l installazione di reti LAN wireless è spesso limitata a piccoli gruppi di lavoro e ad applicazioni specifiche. Sicurezza delle reti LAN wireless di prima generazione Lo standard IEEE b definisce due meccanismi che forniscono il controllo degli accessi e la riservatezza dei dati relativamente alle reti LAN wireless: SSID (Service Set Identifier) e WEP (Wired Equivalent Privacy). Un altro meccanismo che assicura la riservatezza mediante la cifratura è la rete privata virtuale o VPN (Virtual Private Network), implementata in modo trasparente nella LAN wireless. Poiché l utilizzo di una VPN è indipendente da qualsiasi schema di sicurezza delle reti LAN wireless, il meccanismo della VPN non è trattato in questo documento. 3

4 SSID Una funzione delle reti LAN wireless utilizzata comunemente è quella denominata SSID che fornisce un rudimentale livello di controllo degli accessi. Un SSID consiste in un nome di rete comune per i dispositivi di un sottosistema di LAN wireless e serve per segmentare in modo logico il sottosistema. Utilizzare il SSID come identificativo per concedere/negare l accesso è pericoloso perché in genere il SSID non è completamente sicuro. Solitamente, viene impostato un access point, il dispositivo che collega i client wireless alla LAN cablata, in modo da trasmettere il SSID nei propri segnali. WEP Lo standard IEEE b stabilisce uno schema di cifratura opzionale denominato WEP (Wired Equivalent Privacy), che offre un meccanismo per la sicurezza dei flussi di dati delle reti LAN wireless. WEP utilizza uno schema simmetrico nel quale vengono impiegati una chiave e un algoritmo sia per la cifratura sia per la decifrazione dei dati. Tra gli obiettivi di WEP sono inclusi i seguenti: Controllo degli accessi: Impedire agli utenti non autorizzati, che non dispongono di una chiave WEP corretta, di accedere alla rete. Riservatezza: Proteggere i flussi di dati delle reti LAN wireless con la cifratura e consentirne poi la decifrazione soltanto agli utenti muniti delle chiavi WEP corrette. Sebbene la funzione WEP sia opzionale, il supporto WEP con chiavi di cifratura a 40 bit costituisce un requisito per la certificazione Wi-Fi da parte di WECA, motivo per cui i membri WECA supportano necessariamente questa funzione. Alcuni fornitori implementano attività di calcolo ad alto volume di dati per la cifratura e la decifrazione nel software, mentre altri, come Cisco Systems, utilizzano acceleratori hardware per ridurre al minimo il calo di prestazioni nella cifratura e nella decifrazione dei flussi di dati. Lo standard IEEE fornisce due schemi per la definizione delle chiavi WEP da utilizzare nelle reti LAN wireless. Con il primo schema, una serie di ben quattro chiavi predefinite viene condivisa da tutte le stazioni, client e access point, in un sottosistema wireless. Dopo avere ottenuto le chiavi predefinite, il client è in grado di comunicare con sicurezza con tutte le altre stazioni del sottosistema. Il problema che può sorgere con le chiavi predefinite è che una volta che sono state largamente distribuite, possono essere più facilmente compromesse. Nel secondo schema, ciascun client stabilisce una relazione di mappatura delle chiavi con un altra stazione. È questa una forma di operazione più sicura poiché un numero inferiore di stazioni ha le chiavi, sebbene distribuire tali chiavi unicast diventi più difficile con l aumentare del numero di stazioni. Autenticazione Un client non può far parte di una rete LAN wireless finché non viene autenticato. Lo standard IEEE b definisce due metodi di autenticazione: aperto e con chiave condivisa. Il metodo di autenticazione deve essere stabilito su ciascun client e l impostazione deve corrispondere a quella dell access point a cui desidera associarsi il client. Con l autenticazione aperta, che rappresenta il metodo di default, tutto il processo di autenticazione viene eseguito in testo non cifrato e un client può associarsi a un access point anche senza fornire la chiave WEP corretta. Con l autenticazione con chiave condivisa, l access point invia al client un pacchetto di testo di prova che il client deve cifrare con la chiave WEP corretta e restituire all access point. Se il client ha una chiave errata o non ha alcuna chiave, l autenticazione non andrà a buon fine e non sarà consentito al client di associarsi all access point. Alcuni fornitori di reti LAN wireless supportano la funzione di autenticazione basata sull indirizzo fisico o sull indirizzo MAC (Media Access Control) di un client. L access point consentirà l associazione da parte di un client solo se l indirizzo MAC del client corrisponderà a un indirizzo della tabella di autenticazione utilizzata dall access point stesso. 4

5 Minacce alla sicurezza Furto di hardware È pratica comune assegnare staticamente una chiave WEP a un client, nello storage su disco o nella memoria dell adattatore LAN wireless del client. Eseguita l operazione, il proprietario di un client ne possiede l indirizzo MAC e la chiave WEP, componenti con i quali è in grado di ottenere l accesso alla rete LAN wireless. Se un client è condiviso da più utenti, essi ne condividono di fatto l indirizzo MAC e la chiave WEP. Quando si verifica un furto o una perdita di un client, l utente o gli utenti designati del sistema non hanno più accesso all indirizzo MAC e alla chiave WEP e lo hanno invece gli utenti indesiderati. È praticamente impossibile che un amministratore rilevi il danno nel sistema di sicurezza; egli deve esserne informato da un proprietario. Una volta informato, l amministratore deve modificare lo schema di sicurezza per rendere inutilizzabili l indirizzo MAC e la chiave WEP per l accesso alla LAN wireless e la decifrazione dei dati trasmessi. L amministratore deve ricodificare le chiavi di cifratura statiche su tutti i client che utilizzano le stesse chiavi utilizzate dal client perso o rubato. Maggiore è il numero di client, maggiore sarà l attività di riprogrammazione delle chiavi WEP. È necessario avvalersi di uno schema di sicurezza che: Basi l autenticazione delle LAN wireless su elementi indipendenti dai dispositivi quali i nomi utente e le password, che gli utenti possiedono e utilizzano a prescindere dai client su cui operano. Utilizzi le chiavi WEP generate dinamicamente in seguito all autenticazione dell utente, non le chiavi statiche che sono fisicamente associate a un client. Access point non sicuro Lo schema di autenticazione con chiave condivisa b impiega un autenticazione unidirezionale, non reciproca. Un access point autentica un utente, ma un utente non autentica e non può autenticare un access point. Un access point non sicuro predisposto su una rete LAN wireless può costituire una rampa di lancio per attacchi Denial-of- Service attraverso l intercettazione dei client di utenti legittimi. Ciò di cui si necessita è un autenticazione reciproca tra il client e un server di autenticazione per mezzo della quale entrambe le parti provino la propria legittimità entro un periodo di tempo ragionevole. Poiché un client e un server di autenticazione comunicano attraverso un access point, quest ultimo deve supportare lo schema di autenticazione reciproca. Questo tipo di autenticazione consente di rilevare e isolare gli access point non sicuri. Altre minacce Il meccanismo WEP standard supporta la cifratura per pacchetto, ma non l autenticazione per pacchetto. Gli hacker possono ricostruire un flusso di dati dalle risposte date a un pacchetto di dati conosciuto e in seguito possono attaccare i pacchetti. Un modo per mitigare questo punto debole nel sistema di sicurezza è assicurarsi che le chiavi WEP vengano cambiate di frequente. Monitorando il controllo secondo lo standard e i canali di dati, un hacker può ottenere informazioni quali: Indirizzi MAC dei client e degli access point Indirizzi MAC di host interni Tempi di associazione/disassociazione 5

6 La domanda di accesso wireless alle LAN è alimentata dalla crescita di dispositivi mobili computerizzati, quali i laptop e i PDA e da un desiderio degli utenti di connessioni continue alla rete senza necessità di effettuare il plug in. L hacker può utilizzare tali informazioni per effettuare operazioni di profiling e analisi del traffico a lungo termine che possono fornire dettagli sull utente o sul dispositivo. Per moderare le attività degli hacker, i siti devono utilizzare le chiavi WEP per sessione. Risoluzione delle minacce alla sicurezza Riassumendo quanto detto finora, per risolvere i problemi legati alla sicurezza, uno schema di sicurezza per le reti LAN wireless deve: Basare l autenticazione delle reti LAN wireless su elementi indipendenti dai dispositivi quali i nomi utente e le password, che gli utenti possiedono e utilizzano a prescindere dai client su cui operano. Supportare l autenticazione reciproca tra un client e un server di autenticazione (RADIUS). Utilizzare le chiavi WEP generate dinamicamente in seguito all autenticazione dell utente, e non le chiavi statiche fisicamente associate a un client. Supportare le chiavi WEP basate sulla sessione. La sicurezza delle reti LAN wireless di prima generazione, che si basa sulle chiavi WEP statiche per il controllo degli accessi e la riservatezza, non è in grado di soddisfare questi requisiti. Soluzione completa per la sicurezza Si rende necessaria una soluzione per la sicurezza delle reti LAN wireless che utilizzi un architettura aperta e basata su standard per sfruttare appieno gli elementi per la sicurezza conformi allo standard b e si deve inoltre fornire il massimo livello di sicurezza disponibile, garantendo un efficace gestione della sicurezza da un punto di controllo centralizzato. Una soluzione per la sicurezza interessante implementa gli elementi chiave di una proposta sottoposta congiuntamente all IEEE da Cisco Systems, Microsoft e altre aziende. Il fulcro di questa proposta è costituito dai seguenti elementi: EAP (Extensible Authentication Protocol), un estensione di RADIUS (Remote Access Dial-In User Service) che consente agli adattatori client wireless di comunicare con i server RADIUS IEEE 802.1X, uno standard proposto per l accesso controllato delle porte. Quando la soluzione per la sicurezza diventa operativa, un client wireless associato a un access point non potrà ottenere l accesso alla rete finché l utente non eseguirà il logon alla rete. Quando l utente immette un nome utente e una password in una finestra di dialogo per il logon alla rete o in un suo equivalente, il client e un server RADIUS (o un altro server di autenticazione) eseguono un autenticazione reciproca nella quale il client viene riconosciuto grazie al nome utente e alla password forniti. Il server RADIUS e il client ricavano quindi una chiave WEP specifica del client che quest ultimo deve utilizzare per la sessione di logon corrente. Tutte le informazioni confidenziali, come la password, vengono protette dal monitoraggio passivo e da altri metodi di attacco. Tutto ciò che viene trasmesso è in formato cifrato. Segue la seguente sequenza di eventi: Un client wireless si associa a un access point. L access point blocca tutti i tentativi del client di ottenere l accesso alle risorse di rete finché il client non è collegato alla rete. L utente del client fornisce un nome utente e una password in una finestra di dialogo per il logon alla rete o in un suo equivalente. Utilizzando 802.1X ed EAP, il client wireless e un server RADIUS sulla LAN cablata eseguono un autenticazione reciproca attraverso l access point. È possibile utilizzare uno dei diversi metodi e tipi di autenticazione. Con il tipo di autenticazione Cisco, il server RADIUS invia una verifica di autenticazione al client. Quest ultimo utilizza un hash unidirezionale della password fornita dall utente per costruire una risposta alla verifica e invia tale risposta al server RADIUS. Utilizzando le informazioni provenienti dal database dell utente, il server RADIUS crea una propria risposta e la confronta con quella del client. Dopo che il server RADIUS ha autenticato il client, il processo si ripete in senso inverso per consentire al client di autenticare il server RADIUS. 6

7 Una volta eseguita con successo l autenticazione reciproca, il server RADIUS e il client stabiliscono una chiave WEP distinta per il client che gli conferisca il giusto livello di accesso alla rete, avvicinando in tal modo il livello di sicurezza inerente in un segmento commutato cablato a quello del desktop individuale. Il client carica questa chiave e si prepara a utilizzarla per la sessione di logon. Il server RADIUS invia la chiave WEP, denominata chiave di sessione, attraverso la LAN cablata all access point. L access point esegue la cifratura della propria chiave di trasmissione con la chiave di sessione e invia la chiave cifrata al client, che utilizza la chiave di sessione per decifrarla. Il client e l access point attivano il meccanismo WEP e utilizzano le chiavi WEP di sessione e di trasmissione per tutte le comunicazioni durante il resto della sessione. Il supporto del protocollo EAP e dello standard 802.1X rispetta la promessa del meccanismo WEP, fornendo un approccio aperto, gestito in modo centralizzato e basato su standard che risolve le limitazioni della sicurezza standard. Inoltre, la struttura EAP può essere estesa alle reti cablate, consentendo alle società di utilizzare un unica architettura per la sicurezza per tutti i metodi di accesso. Probabilmente in futuro un gran numero di fornitori implementeranno il supporto per 802.1X ed EAP nei propri prodotti LAN wireless. Conoscendo i vantaggi offerti ai clienti dallo standard 802.1X, Cisco Systems lo supporta già, offrendo una soluzione per la sicurezza end-to-end completa e integralmente conforme allo standard 802.1X. La soluzione è disponibile con gli access point e gli adattatori per client wireless Cisco Aironet e Cisco Secure Access Control Server. Ulteriori informazioni sono disponibili sul sito Internet Installando la soluzione per la sicurezza per LAN wireless di Cisco Systems, un azienda: Riduce al minimo le minacce alla sicurezza derivanti da perdita o furto dell hardware, da access point poco sicuri e da attacchi di hacker. Utilizza chiavi WEP specifiche per l utente basate sulla sessione e create dinamicamente al logon dell utente, non chiavi WEP statiche memorizzate sui dispositivi client e nei punti di accesso. Gestisce la sicurezza per tutti gli utenti wireless da un punto di controllo centralizzato. I servizi di sicurezza wireless di Cisco sono uguali a quelli disponibili per la sicurezza nelle reti LAN cablate, poiché soddisfano la necessità di una soluzione per il networking mobile omogenea, affidabile e sicura. User machine (With client adapter) 1 Client associates with access point 3 Radio transmission User performs network logon (username and password) 4 2 Access point blocks all user requests to access LAN Access Point Wired Ethernet LAN Radius server and client perform mutual authentication and derive WEP key RADIUS Server RADIUS Server User machine (With client adapter) 6 Radio transmission Client adapter and access point activate WEP and use key for transmission Access Point Wired Ethernet LAN 5 RADIUS server delivers key to access point Figura 1 La soluzione Cisco per la sicurezza prevede che l autenticazione si basi sul nome utente e sulla password e che ciascun utente ottenga una chiave di cifratura univoca basata sulla sessione. 7

8 Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA USA Tel: NETS (6387) Fax: Sito World Wide Web: Sede europea Cisco Systems Europe 11 rue Camille Desmoulins Issy-les-Molineaux Cedex 9, France Tel: Fax: Sede italiana Cisco Systems Italy Via Torri Bianche, Vimercate (MI) Tel: Fax: Sito World Wide Web: Filiale di Roma Cisco Systems Italy Via del Serafico, Roma Tel: Fax: Le filiali Cisco Systems nel mondo sono oltre 200. Gli indirizzi e i numeri di telefono e fax sono disponibili sul sito Cisco Connection Online all indirizzo Arabia Saudita Argentina Australia Austria Belgio Brasile Bulgaria Canada Cile Cina Colombia Corea Costarica Croazia Danimarca Emirati Arabi Filippine Finlandia Francia Germania Giappone Gran Bretagna Grecia Hong Kong India Indonesia Irlanda Israele Italia Lussemburgo Malesia Messico Norvegia Nuova Zelanda Olanda Perù Polonia Portogallo Portorico Romania Repubblica Ceca Russia Scozia Singapore Slovacchia Slovenia Spagna Stati Uniti Sud Africa Svezia Svizzera Tailandia Taiwan Turchia Ucraina Ungheria Venezuela Vietnam Zimbabwe Copyright 2002 Cisco Systems, Inc. Tutti i diritti riservati. Cisco, Cisco Systems e il logo Cisco Systems sono marchi registrati di Cisco Systems, Inc. negli Stati Uniti e in determinati altri paesi. Tutti gli altri marchi o marchi registrati sono proprietà delle rispettive aziende.

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

Produzione e Distribuzione. Produzione e Distribuzione Soluzioni Internet per le aziende. Seminario on line

Produzione e Distribuzione. Produzione e Distribuzione Soluzioni Internet per le aziende. Seminario on line Produzione e Distribuzione Produzione e Distribuzione Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Produzione e Distribuzione Seminario sulle soluzioni Internet per le aziende

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Extranet VPN Extranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Extranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Interazioni

Dettagli

Gestione delle Finanze

Gestione delle Finanze Gestione delle Finanze Gestione delle Finanze Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione delle Finanze Seminario sulle soluzioni Internet per le aziende 3. Benvenuto

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Gestione delle Risorse Umane. Gestione delle Risorse Umane Soluzioni Internet per le aziende. Seminario on line

Gestione delle Risorse Umane. Gestione delle Risorse Umane Soluzioni Internet per le aziende. Seminario on line Gestione delle Risorse Umane Gestione delle Risorse Umane Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione delle Risorse Umane Seminario sulle soluzioni Internet per le

Dettagli

Wireless LAN. Wireless LAN. Soluzioni Tecnologiche per le aziende. Seminario on line

Wireless LAN. Wireless LAN. Soluzioni Tecnologiche per le aziende. Seminario on line Wireless LAN Wireless LAN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Wireless LAN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Definizione

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Gestione della Supply Chain. Gestione della Supply Chain Soluzioni Internet per le aziende. Seminario on line

Gestione della Supply Chain. Gestione della Supply Chain Soluzioni Internet per le aziende. Seminario on line Gestione della Supply Chain Gestione della Supply Chain Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione della Supply Chain Seminario sulle soluzioni Internet per le aziende

Dettagli

Comunicazione Unificata

Comunicazione Unificata Comunicazione Unificata Comunicazione Unificata Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Comunicazione unificata Seminario sulle Soluzioni Tecnologiche per le aziende

Dettagli

Long Reach Ethernet. Long Reach Ethernet. Soluzioni Tecnologiche per le aziende. Seminario on line

Long Reach Ethernet. Long Reach Ethernet. Soluzioni Tecnologiche per le aziende. Seminario on line Long Reach Ethernet Long Reach Ethernet Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Long Reach Ethernet Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto

Dettagli

Automazione della Forza Vendita. Automazione della Forza Vendita Soluzioni Internet per le aziende. Seminario on line

Automazione della Forza Vendita. Automazione della Forza Vendita Soluzioni Internet per le aziende. Seminario on line Automazione della Forza Vendita Automazione della Forza Vendita Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Automazione della Forza Vendita Seminario sull Automazione della

Dettagli

Storage Networking. Storage Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Storage Networking. Storage Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Storage Networking Storage Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Storage Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

Teleworking. Teleworking. Soluzioni Internet per le aziende. Seminario on line

Teleworking. Teleworking. Soluzioni Internet per le aziende. Seminario on line Teleworking Teleworking Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Teleworking Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. Il posto di lavoro

Dettagli

Bridge per gruppi di lavoro della serie

Bridge per gruppi di lavoro della serie DATA SHEET Bridge per gruppi di lavoro della serie Cisco Aironet 350 Progettato per soddisfare le necessità di gruppi di lavoro remoti, di uffici satellite e di utenti mobili, il dispositivo bridge per

Dettagli

E-Commerce. E-Commerce. Soluzioni Internet per le aziende. Seminario on line

E-Commerce. E-Commerce. Soluzioni Internet per le aziende. Seminario on line E-Commerce E-Commerce Soluzioni Internet per le aziende Seminario on line 1 Seminario on line E-Commerce Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. La rivoluzione Internet

Dettagli

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Internet Accesso Internet Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Branch Office Connectivity Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto

Dettagli

Assistenza Clienti. Assistenza Clienti Soluzioni Internet per le aziende. Seminario on line

Assistenza Clienti. Assistenza Clienti Soluzioni Internet per le aziende. Seminario on line Assistenza Clienti Assistenza Clienti Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Assistenza Clienti Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Web Communication. Web Communication. Soluzioni Internet per le aziende. Seminario on line

Web Communication. Web Communication. Soluzioni Internet per le aziende. Seminario on line Web Communication Web Communication Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Web Communication Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Web Markerting. Web Marketing Soluzioni Internet per le aziende. Seminario on line

Web Markerting. Web Marketing Soluzioni Internet per le aziende. Seminario on line Web Markerting Web Marketing Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Web Marketing Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. Marketing

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ

UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ DATA SHEET Cisco IP Conference Station 7936 UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ I TELEFONI IP CISCO OFFRONO I MASSIMI LIVELLI DI FUNZIONALITÀ INTEGRATE E CARATTERISTICHE

Dettagli

Sensori induttivi miniaturizzati. Riduci le dimensioni e aumenta le prestazioni!

Sensori induttivi miniaturizzati. Riduci le dimensioni e aumenta le prestazioni! Sensori induttivi miniaturizzati Riduci le dimensioni e aumenta le prestazioni! AZIENDA Grazie alla sua visione per l innovazione e la valorizzazione tecnologica, Contrinex continua a fissare nuovi standard

Dettagli

FAST-START Program SAP La proposta Altea

FAST-START Program SAP La proposta Altea FAST-START Program SAP La proposta Altea www.alteanet.it altea@alteanet.it SAP World SAP AG Oltre 95.000 aziende clienti Installazioni in 120 paesi per: Integrare i processi Aumentare la competitività

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13

DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13 DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13 - VENDITE PER PRODOTTO GENN- SETT 14 VS 13 2013 2014 var. var % Asti docg 38.220.269 37.358.438-861.831-2,3% Moscato d'asti docg 14.082.178

Dettagli

FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION

FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION DATA SHEET IP Phone 7905G e 7912G FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION QUALE LEADER DI MERCATO NELLA TELEFONIA IP, CISCO SYSTEMS CONTINUA A OFFRIRE AI

Dettagli

LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI

LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI SETTORE RIEPILOGO Servizi professionali/tecnologia ESIGENZE AZIENDALI Implementazione di soluzioni wireless avanzate ed

Dettagli

Telefonia IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Telefonia IP. Soluzioni Tecnologiche per le aziende. Seminario on line Telefonia IP Telefonia IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Telefonia IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Panoramica

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Router a banda larga Cisco SOHO 71

Router a banda larga Cisco SOHO 71 Data Sheet Router a banda larga Cisco SOHO 71 Accesso Internet sicuro e condiviso per piccoli uffici e per utenti in telelavoro con l affidabilità e la facilità di gestione del software Cisco IOS. Figura

Dettagli

VANTAGGI IMPRESE ESTERE

VANTAGGI IMPRESE ESTERE IMPRESE ESTERE IMPRESE ESTERE è il servizio Cerved Group che consente di ottenere le più complete informazioni commerciali e finanziarie sulle imprese operanti in paesi europei ed extra-europei, ottimizzando

Dettagli

istituzioni in rete poweredbycisco.

istituzioni in rete poweredbycisco. istituzioni in rete poweredbycisco. La Pubblica Amministrazione e le nuove tecnologie informatiche: dalla Banda Larga alle reti su IP (Protocollo Internet) per il trasporto integrato di dati-voce-video,

Dettagli

Classifica delle esportazioni italiane di shampoo

Classifica delle esportazioni italiane di shampoo SHAMPOO 1 19.696 14,3% 2 16.443 11,9% 3 13.501 9,8% 4 10.683 7,7% 5 7.127 5,2% 6 6.262 4,5% 7 5.717 4,1% 8 5.370 3,9% 9 Belgio 3.622 2,6% 10 3.533 2,6% 11 Slovenia 3.057 2,2% 12 Svizzera 2.578 1,9% 13

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

CONVENZIONE REPlat Listino 2011

CONVENZIONE REPlat Listino 2011 CONVENZIONE REPlat 01. VISURE IMMOBILIARI VISURE IPOTECARIE TOTALE - 15% Visura Ipotecaria Light 26,00 22,10 Visura Ipotecaria Strong 48,00 40,80 Elenco Formalità 18,00 15,30 Visura Ipotecaria per Immobile

Dettagli

Listino informazioni su imprese e persone acquistabili online

Listino informazioni su imprese e persone acquistabili online Listino informazioni su imprese e persone acquistabili online INFO ITALIA Il presente listino è valido dal Marzo 0. Le tariffe indicate si intendono al netto d IVA e inclusivi dei diritti di segreteria

Dettagli

21:00 del Venerdì. Sarà necessario attendere 24 ore affinché Cvent crei il vostro username e configuri il vostro account.

21:00 del Venerdì. Sarà necessario attendere 24 ore affinché Cvent crei il vostro username e configuri il vostro account. Domande frequenti 1. Come ottengo uno username con Cvent? Il modo più semplice per ricevere uno username con Cvent consiste nel telefonare o inviare una e-mail al nostro reparto Supporto Strutture.strutture

Dettagli

Informazioni di base sul roaming. Stato: giugno 2011

Informazioni di base sul roaming. Stato: giugno 2011 Informazioni di base sul roaming Stato: giugno 2011 Panoramica In caso di comunicazione mobile dall'estero si applicano le tariffe di roaming. I prezzi per il cliente finale sono determinati dalle cosiddette

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Convenzione Fonia Amavet (Gruppo Filo Diretto)

Convenzione Fonia Amavet (Gruppo Filo Diretto) Convenzione Fonia Amavet (Gruppo Filo Diretto) V 1.0 FASTWEB Business Unit Executive Strettamente confidenziale 1. Convenzione Fonia Amavet La presente offerta FONIA è valida per le sole Aziende Business

Dettagli

Il Programma per Installatori Qualificati di PROINSO supera le 2.000 aziende integrate in tutto il mondo

Il Programma per Installatori Qualificati di PROINSO supera le 2.000 aziende integrate in tutto il mondo Il Programma per Installatori Qualificati di PROINSO supera le 2.000 aziende integrate in tutto il mondo La società consolida così la sua leadership internazionale Da quando è stato attivato, nel 2010,

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Fattispecie al ricorrere delle quali il contribuente è tenuto a compilare il quadro RW: esemplificazioni

Fattispecie al ricorrere delle quali il contribuente è tenuto a compilare il quadro RW: esemplificazioni Numero 29/2014 Pagina 1 di 8 Fattispecie al ricorrere delle quali il contribuente è tenuto a compilare il quadro RW: esemplificazioni Numero : 29/2014 Gruppo : Oggetto : Norme e prassi : DICHIARAZIONI

Dettagli

1 551 020 1 531 598-19 422-1,3 TICINO Totale 17 400 091 17 769 842 369 751 2,1

1 551 020 1 531 598-19 422-1,3 TICINO Totale 17 400 091 17 769 842 369 751 2,1 Industria alberghiera e altre infrastrutture. Pernottamenti Fonte TS 2013 2014 Differenza Assoluta Differenza % ET Lago Maggiore 6 593 021 6 1 7 2 6 4,5 Gambarogno Turismo 1 357 144 1 366 558 9 414 0,7

Dettagli

DATA SHEET. Cisco Aironet 340 Series Client Adapters and Access Points: Soluzioni senza fili all interno di edifici

DATA SHEET. Cisco Aironet 340 Series Client Adapters and Access Points: Soluzioni senza fili all interno di edifici DATA SHEET Informazioni tecniche Cisco Aironet 340 Series Client Adapters and Access Points: Soluzioni senza fili all interno di edifici LA SERIE CISCO AIRONET 340 È UNA FAMIGLIA DI ADATTATORI CLIENT E

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

OneExpress è il nuovo network per il trasporto espresso di merce su pallet

OneExpress è il nuovo network per il trasporto espresso di merce su pallet OneExpress è il nuovo network per il trasporto espresso di merce su pallet Con oltre 90 filiali in tutta Italia e una copertura totale del territorio, il Network One Express è diventato in breve tempo

Dettagli

Obbligo di visto per gli stranieri che entrano in Ucraina. Paese Visto richiesto/non richiesto Nota *

Obbligo di visto per gli stranieri che entrano in Ucraina. Paese Visto richiesto/non richiesto Nota * Obbligo di visto per gli stranieri che entrano in Ucraina Paese /non richiesto Nota * 1. Austria Visto non richiesto per un soggiorno 2. Afghanistan DP titolari di passaporti diplomatici SP titolari di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

K I W I. DOSSIER 2012 Il punto della situazione sulla produzione mondiale, i consumi, i nuovi mercati, le novità.

K I W I. DOSSIER 2012 Il punto della situazione sulla produzione mondiale, i consumi, i nuovi mercati, le novità. K I W I DOSSIER 2012 Il punto della situazione sulla produzione mondiale, i consumi, i nuovi mercati, le novità. in sintesi Superficie mondiale di kiwi: 160.000 ettari Produzione mondiale di kiwi: 1,3

Dettagli

M G I U S T I Z I A N O R I L E

M G I U S T I Z I A N O R I L E M G I U S T I Z I A N O R I L E Analisi statistica dei dati relativi ai casi di sottrazione internazionale di minori Anno 2012 Roma, 24 gennaio 2013 Dipartimento Giustizia Minorile Ufficio I del Capo Dipartimento

Dettagli

50D PRESSOSTATO ELETTRONICO

50D PRESSOSTATO ELETTRONICO 50D PRESSOSTATO ELETTRONICO FLESSIBILE, SEMPLICE E AFFIDABILE 02 50D PRESSOSTATO ELETTRONICO IL NUOVO 50D INTELLIGENTE & FLESSIBILE FLESSIBILE 1» Ampia gamma di connessioni pneumatiche» L utilizzatore

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

ESPORTAZIONE DEFINITIVA (EX): AUTORIZZAZIONI RILASCIATE NEL PERIODO 01/01/2003-31/12/2003 ELENCO PER PAESE DI DESTINAZIONE

ESPORTAZIONE DEFINITIVA (EX): AUTORIZZAZIONI RILASCIATE NEL PERIODO 01/01/2003-31/12/2003 ELENCO PER PAESE DI DESTINAZIONE Ministero degli Affari Esteri Dalla RELAZIONE GOVERNATIVA 2004 ESPORTAZIONE DEFINITIVA (EX): AUTORIZZAZIONI RILASCIATE NEL PERIODO 01/01/2003-31/12/2003 ELENCO PER PAESE DI DESTINAZIONE Paese di destinazione

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

SETTORE PELLETTERIA: PRECONSUNTIVO 2015

SETTORE PELLETTERIA: PRECONSUNTIVO 2015 SETTORE PELLETTERIA: PRECONSUNTIVO 2015 Un ulteriore consolidamento del fatturato estero del settore caratterizza questi primi 8 mesi del 2015: tra gennaio e agosto sono stati esportati prodotti per 4,2

Dettagli

Domande e risposte dei clienti

Domande e risposte dei clienti Autodesk Download del software Domande e risposte dei clienti Questo documento risponde alle domande più frequenti relative al download del software Autodesk. Indice 1. Che cos è il download del software?...

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

L assicurazione viaggi complementare per una protezione in tutto il mondo.

L assicurazione viaggi complementare per una protezione in tutto il mondo. VACANZA L assicurazione viaggi complementare per una protezione in tutto il mondo. Sensata e sicura. L assicurazione viaggi di SWICA. Siete presi dall eccitazione per il viaggio e la vostra valigia è già

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Ulisse per le vendite all estero

Ulisse per le vendite all estero 1Sistema Informativo Ulisse per le vendite all estero Gennaio 2014 PER CONOSCERE I MERCATI ESTERI DI VENDITA E DI APPROVVIGIONAMENTO 2Sistema Informativo, In un contesto di forti cambiamenti dell ambiente

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Convenzione Servizi di Telefonia Fissa e Trasmissione Dati. Listino prezzi

Convenzione Servizi di Telefonia Fissa e Trasmissione Dati. Listino prezzi Prezzi per servizi di telefonia tradizionale Listino prezzi Canoni (inclusi tutti i servizi di linea richiesti) per linee in ULL Tipologia linea Costo al mese IVA Linea RTG (singolo canale fonico bidirezionale

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Cisco Channel Partner Program Guida per la registrazione online dei Partner

Cisco Channel Partner Program Guida per la registrazione online dei Partner Sommario Informazioni sulla guida 1 INFORMAZIONI CONTENUTE NELLA GUIDA 1 Cenni generali sulla procedura di registrazione dei partner 2 Introduzione 2 ACCESSO ALLO STRUMENTO PER LA REGISTRAZIONE DEI PARTNER

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

SIMATIC NET: Wireless

SIMATIC NET: Wireless Industry Automation USO ESTERNO Nr. 2014/5.1/ Data: 13.01.2014 SIMATIC NET: Wireless Rilascio nuovi Scalance W con standard 802.11n Con la presente si comunica che, con effetto immediato, la famiglia di

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Le opportunità di un mondo che cresce

Le opportunità di un mondo che cresce UNIONCAMERE EMILIA-ROMAGNA TEMPORARY EXPORT MANAGER 2014 Le opportunità di un mondo che cresce Camera di Commercio di Ravenna 26 marzo 2014 Dentro il tunnel Partire dai numeri nonostante quanto si dice

Dettagli

UN BAROMETER OTTIMIZZATO

UN BAROMETER OTTIMIZZATO Google Consumer Barometer UN BAROMETER OTTIMIZZATO INTRODUZIONE Nove mesi fa, abbiamo lanciato il Consumer Barometer, strumento interattivo digitale per la raccolta dei dati sui consumatori. Nel frattempo,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Codice articolo Nome del prodotto 420230-06 Applicatore di clip grandi 420230-04 Applicatore di clip grandi

Codice articolo Nome del prodotto 420230-06 Applicatore di clip grandi 420230-04 Applicatore di clip grandi Avviso di sicurezza Applicatore di clip grandi Intuitive Surgical per sistema da Vinci S e da Vinci Si Premessa e motivazione dell'azione Gentile Cliente da Vinci, il presente Avviso di sicurezza è per

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 14 INDICE 1 TELECOM ITALIA S.P.A. 3

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

IN SINTESI: 1 ANNO E 234 GIORNI ONLINE

IN SINTESI: 1 ANNO E 234 GIORNI ONLINE Report YouTube Analitics per il documentario Porsche, Ferrari, Bizzarrini and other fundamental steps in life Periodo di riferimento: 9 aprile 2013-27 gennaio 2015 IN SINTESI: 1 ANNO E 234 GIORNI ONLINE

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

LA NUOVA TASSAZIONE DELLE RENDITE FINANZIARIE. Dott. Filippo Fornasiero

LA NUOVA TASSAZIONE DELLE RENDITE FINANZIARIE. Dott. Filippo Fornasiero LA NUOVA TASSAZIONE DELLE RENDITE FINANZIARIE Dott. Filippo Fornasiero Con il decreto legge 66/2014 dal 1 luglio l aliquota che colpisce le rendite finanziarie sale dal 20% al 26% L aumento riguarderà

Dettagli

Ventilazione controllata di zone o singoli ambienti.

Ventilazione controllata di zone o singoli ambienti. Ventilazione controllata di zone o singoli ambienti. Compact o universal controllo della portata con Belimo. Il modo efficace per il controllo del comfort negli ambienti La salute, il benessere e le performance

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 14 INDICE 1 FASTWEB S.P.A. 3 1.1 SERVIZI

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe

Convenzione. Telefonia Fissa e Connettività IP 4. Corrispettivi e Tariffe Convenzione Telefonia Fissa e Connettività IP 4 Corrispettivi e Tariffe Acquisti in Rete della P.A. Corrispettivi e Tariffe Telefonia Fissa e Connettività IP 4 1 di 12 INDICE 1 TELECOM ITALIA S.P.A. 3

Dettagli