Elementi probatori negli illeciti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi probatori negli illeciti"

Transcript

1 Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05

2 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni di esperienza nel dominio specifico del computer forensics Fondatore di Pila's Security Services, uno dei primi lab italiani per il trattamento delle evidenze informatiche Consulente per 20 procure italiane Consulente per Guardia di Finanza, Carabinieri, Polizia, Svad CISSP, membro Clusit Elementi probatori negli illeciti - Andrea Ghirardini CISSP 2

3 Computer forensics E' da considerarsi come una disciplina della polizia scientifica, esattamente come la grafologia, la medicina legale, la balistica Elementi probatori negli illeciti - Andrea Ghirardini CISSP 3

4 La situazione attuale La computer forensics viene ancora considerata, a torto, la cenerentola delle discipline di indagine Troppe volte chiunque si sente in grado di mettere le mani su un evidenza digitale con conseguenze devastanti per l'indagine La cultura generale si sta innalzando velocemente ma spesso si commettono ancora errori banali Servono strumenti hardware e software e un know how che non possono essere improvvisati sul campo Elementi probatori negli illeciti - Andrea Ghirardini CISSP 4

5 Computer forensics: definizione E' la disciplina che si occupa della raccolta, della preservazione, dello studio e della documentazione dei dati digitali al fine di evidenziare l'esistenza di prove nello svolgimento dell'attività investigativa Elementi probatori negli illeciti - Andrea Ghirardini CISSP 5

6 Computer forensics: Problemi I La legislazione non aiuta: non esistono delle guide line specifiche, non c'è un passato coerente da cui attingere per ricevere aiuto o a cui ispirarsi. Magistrati diversi richiedono metodi di indagine/acquisizione diverse a seconda delle interpretazioni date. Non è impossibile trovarsi dinanzi a situazioni totalmente contraddittorie Elementi probatori negli illeciti - Andrea Ghirardini CISSP 6

7 Computer forensics: Problemi II Diverse forze di polizia utilizzano: Metodi di indagine differenti Strumenti di analisi diversi Know How profondamente differenti Non si vuole mortificare la creatività personale ma: Nessuno si preoccupa di usare metodi aperti Nessuno si preoccupa di usare formati interoperabili Nessuno si preoccupa della ripetibilità delle proprie azioni Ancora oggi molti non si preoccupano della preservazione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 7

8 Computer forensics: una soluzione? Ciò che realmente manca è una serie di guidelines EUROPEE (nel senso di emanate a livello europeo e basate sulla legislazione europea) che possano fissare un minimo comun denominatore su cui basare le indagini o, quantomeno, la base di esse Elementi probatori negli illeciti - Andrea Ghirardini CISSP 8

9 Computer Forensics: Guidelines I Il sequestro: Cosa sequestrare (supporti, copie, dump delle partizioni/dischi interi) Comportamento con media non convenzionali quali smartphone/pda (batteria?), chiavi usb, lettori mp3, lettori A/V, SAN, Sistemi distribuiti Comportamento con architetture legacy Comportamento con sistemi che richiedano di essere sempre online (supporto vitale/medicale, sistemi di supporto/controllo di apparecchiature) Con che tool effettuare le copie (continua...) Elementi probatori negli illeciti - Andrea Ghirardini CISSP 9

10 Computer forensics: Interoperabilità E' sensato effettuare un sequestro utilizzando un tool commerciale dal costo di qualche migliaio di euro che NON salva in formato RAW e che costringe la controparte ad utilizzare lo stesso tool per l'analisi, con tutte le limitazioni che questo ha? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 10

11 Computer forensics: Interoperabilità II E' sensato usare un tool con pesanti limitazioni solo perchè qualcuno (chi?) lo ha definito standard de facto? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 11

12 Computer forensics: Interoperabilità III Utilizzo di un programma closed source. Come comportarsi in caso di: Bug? Malfunzionamenti? Errori di implementazione? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 12

13 Computer forensics: Guidelines II Il sequestro: Come comportarsi con gli oggetti fisici? Come comportarsi con i dati digitali? (Firma) Catena della custodia Imballaggio Documentazione Gestione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 13

14 Computer forensics: Guidelines III Documentazione del caso Descrizione delle operazioni Descrizione dei tool utilizzati Concetto di ripetibilità Piattaforme particolari Hardware non standard Hardware malfunzionante Conservazione dei dati In laboratorio Per il deposito delle prove Elementi probatori negli illeciti - Andrea Ghirardini CISSP 14

15 Computer Forensics: Guidelines IV Presentazione della prova: Supporti da utilizzarsi Firme digitali Algoritmi di hash Documentazione accessoria Elementi probatori negli illeciti - Andrea Ghirardini CISSP 15

16 Computer Forensics: Tool OS I Distribuzioni Live di Linux Knoppix Helix Knoppix F.I.R.E Tool di copia dd dd_rescue netcat Elementi probatori negli illeciti - Andrea Ghirardini CISSP 16

17 Computer Forensics: Tool OS II Tool di ricerca/analisi Sleuth Kit Autopsy Browser Phyflag Foremost Pasco strings Tool di hash/firma Linux x.509 gpg/pgp md5sum/md5deep sha1/sha1deep Elementi probatori negli illeciti - Andrea Ghirardini CISSP 17

18 Computer Forensics: Problemi legislativi/tecnici - Esempi La cache del browser non è un elemento probante Indipendentemente dal contenuto e dalle statistiche? Off-line browsing? Posizioni non standard? File cancellati dei quali non è possibile recuperare i corrispondenti metadati File System senza supporto di ACL File di log Data tamper Elementi probatori negli illeciti - Andrea Ghirardini CISSP 18

19 Computer forensics Esempi di fatti accaduti Elementi probatori negli illeciti - Andrea Ghirardini CISSP 19

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Processo civile telematico. Nozioni di base e decreto ingiuntivo Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo

Dettagli

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti C4B Doc La Gestione Documentale, permette di CLOUD4BUSINESS SRL organizzare l archiviazione e, la gestione dei documenti o, di altri contenuti aziendali, su apposite piattaforme software per avere i documenti

Dettagli

Pacchettizzazione e distribuzione del software

Pacchettizzazione e distribuzione del software Pacchettizzazione e distribuzione del software Gabriele D Angelo http://www.cs.unibo.it/~gdangelo Università degli Studi di Bologna Dipartimento di Scienze dell Informazione Aprile, 2005

Dettagli

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Modulo informatica di base 1 Linea 2

Modulo informatica di base 1 Linea 2 Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

SquashFS, AuFS ed i segreti delle distribuzioni live

SquashFS, AuFS ed i segreti delle distribuzioni live SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato

Dettagli

Inoltro telematico delle pratiche SUAP

Inoltro telematico delle pratiche SUAP Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo

Dettagli

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Strumenti informatici per la Lettura. una guida alle risorse, ai dispositivi, ai formati

Strumenti informatici per la Lettura. una guida alle risorse, ai dispositivi, ai formati Strumenti informatici per la Lettura una guida alle risorse, ai dispositivi, ai formati Andrea Mangiatordi, 12 Aprile 2014 Obiettivi: fornire una panoramica completa (per quanto possibile!) dei principali

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Introduzione alla Cooperazione applicativa in Campania

Introduzione alla Cooperazione applicativa in Campania Introduzione alla Cooperazione applicativa in Campania Cos è SPICCA è una infrastruttura costituita dall insieme di risorse hardware e componenti applicative, rappresenta la piattaforma per la realizzazione

Dettagli

Specifiche SIEDER per il formato degli allegati

Specifiche SIEDER per il formato degli allegati Specifiche SIEDER per il formato degli allegati Sommario 1 Produzione di un PDF/A-1 per SIEDER... 2 1.1 Formati accettati... 2 1.2 Come produrre un file PDF/A-1... 2 1.2.1 Istruzioni per la produzione

Dettagli

APPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono

APPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono APPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono 135 L elaborazione digitale del segnale audio 136 L appendice dedicata alle Pratiche di tecnologie informatiche

Dettagli

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML) Cos è la FatturaPA La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata dalle Amministrazioni che, secondo le disposizioni

Dettagli

Apprendere la matematica: dal problema al modello e dal modello all astrazione

Apprendere la matematica: dal problema al modello e dal modello all astrazione Apprendere la matematica: dal problema al modello e dal modello all astrazione Segui l evento su Twitter @DeAScuola hashtag ufficiale: #RTMatematica Coding in classe con Scratch Relatore: Andrea Ferraresso

Dettagli

DISEGNO 3D IN AutoCad.

DISEGNO 3D IN AutoCad. DISEGNO 3D IN AutoCad. Questo corso per disegno 3D in Autocad è frutto della mia esperienza personale, quindi può non essere sicuramente il metodo corretto e più veloce per ottenere quello che si intende

Dettagli

L informatica nella scuola: mezzo o fine?

L informatica nella scuola: mezzo o fine? L informatica nella scuola: mezzo o fine? Il paradigma della ricerca in didattica; L introduzione del computer nell insegnamento delle matematiche. 1 La comunicazione delle matematiche ed il computer come

Dettagli

Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia. GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.

Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia. GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s. Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.009/00 LABORATORIO IN CLASSE TRA FORME E NUMERI - a.s. 009/00 LABORATORIO

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno

Dettagli

La piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo

La piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo La piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo È una piattaforma online per la creazione, la personalizzazione e la somministrazione

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

MICHELANGELO REPORT è un

MICHELANGELO REPORT è un Michelangelo Report Controllare il venduto, l'acquistato, le giacenze di magazzino e gli ordini di acquisto e di vendita, analizzare le performance MICHELANGELO REPORT è un prodotto software altamente

Dettagli

Motivazioni e Aspetti tecnici

Motivazioni e Aspetti tecnici Per una Biblioteca musicale digitale Motivazioni e Aspetti tecnici di Daniele Lippi Motivazioni - Disporre di un repertorio di musica giaí trascritta da utilizzare nei saggi di strumento e nelle occasioni

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

Il Software Open Source per la Statistica Ufficiale

Il Software Open Source per la Statistica Ufficiale Il Software Open Source per la Statistica Ufficiale OSS in Istat. Situazione attuale e prospettive future Istat, 17 Giugno 2004 Vincenzo Patruno OSS in Istat Situazione attuale e prospettive future Software

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE

WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE Statistiche annuali È la visione delle statistiche più generale disponibile. È composta di un grafico a barre che riassume le statistiche del sito nel corso

Dettagli

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Alfabetizzazione Informatica. Prof. Giuseppe Patti Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Perchè usare sw open source nelle scuole

Perchè usare sw open source nelle scuole Perchè usare sw open source nelle scuole 'Sono convinto che l'informatica abbia molto in comune con la fisica. Entrambe si occupano di come funziona il mondo a un livello abbastanza fondamentale. La differenza,

Dettagli

IL TUO UFFICIO CHIAVI IN MANO

IL TUO UFFICIO CHIAVI IN MANO METTETEVI COMODI METTETEVI COMODI Novediciotto nasce dai quindici anni di esperienza maturati dai due soci fondatori nei settore dell arredamento per l ufficio e delle realizzazioni chiavi in mano, nonché

Dettagli

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows Gestione eventi di sistema Gestire correttamente la diagnostica di Windows - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente descrizione può essere applicata ai seguenti

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Codici a barre. Marco Dell Oro. January 4, 2014

Codici a barre. Marco Dell Oro. January 4, 2014 Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

LegalDoc Family: conservazione sostitutiva a norma

LegalDoc Family: conservazione sostitutiva a norma LegalDoc Family: conservazione sostitutiva a norma LegalDoc FAMILY CONSERVAZIONE SOSTITUTIVA Conservazione sostitutiva a norma e fatturazione elettronica: con InfoCert i documenti sono al sicuro. InfoCert

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Gestione moderna delle fl otte

Gestione moderna delle fl otte Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo

Dettagli

ProSky Progettare una facciata continua non è mai stato così semplice.

ProSky Progettare una facciata continua non è mai stato così semplice. ProSky Progettare una facciata continua non è mai stato così semplice. Progettare nei minimi dettagli: le facciate continue sono sempre più richieste nell architettura moderna, ma realizzarle richiede

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Manuale utente Fatturazione Elettronica (ciclo attivo)

Manuale utente Fatturazione Elettronica (ciclo attivo) 2015/02/02 11:28 1/11 Manuale utente Fatturazione Elettronica (ciclo attivo) Manuale utente Fatturazione Elettronica (ciclo attivo) Dalla versione 4.1.0, Titulus consente di inviare una fattura elettronica

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Finanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012

Finanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012 Finanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012 INDICE DEI CONTENUTI 1 INTRODUZIONE... 3 1.1 SCOPO E CAMPO DI

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Maria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI

Maria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI Maria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI Chi siamo? Un gruppo di docenti, tecnici, ricercatori. Cosa

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 WE-BANK GREEN Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 LAURA GALBIATI Reponsabile Direzione Grandi Clienti Chi siamo We@service SpA È la società

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

TEACHMOOD Laboratorio ICT Regione Piemonte l'ufficio Scolastico Regionale open source 30 corsi on-line la piattaforma moodle Teachmood,

TEACHMOOD Laboratorio ICT Regione Piemonte l'ufficio Scolastico Regionale open source 30 corsi on-line la piattaforma moodle Teachmood, TEACHMOOD è un iniziativa formativa che il Laboratorio ICT della Regione Piemonte, in collaborazione con l'ufficio Scolastico Regionale del Piemonte, propone a tutti gli insegnanti delle scuole piemontesi.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Web Marketing. Prima di mettere on-line un sito

Web Marketing. Prima di mettere on-line un sito Web Marketing Prima di mettere on-line un sito Corso di Marketing Corso di Laurea in Informatica per il Management Università di Bologna Andrea De Marco Sommario Analisi di marketing e di progettazione

Dettagli

4Serials Opendoc Document Management System

4Serials Opendoc Document Management System 4Serials Opendoc Document Management System Chi siamo Opendoc Srl è una società milanese nata a seguito di un'importante esperienza per il Ministero per i Beni e le Attività Culturali che ha portato al

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE Piano C Giugno 2013 PROGETTO MOLTIPLICAZIONE PROGETTO MOLTIPLICAZIONE PIANO C Valori e missione L innovazione nasce dalla condivisione: piano C crede nel mettere insieme le forze con onestà e trasparenza

Dettagli

Introduzione al sistema operativo Il file system: file, directory,...

Introduzione al sistema operativo Il file system: file, directory,... ,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

SIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI

SIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI SIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI 1 SIZE SYSTEM IL PRODOTTO Size System è un prodotto che permette una gestione sofisticata del carico e scarico di magazzino

Dettagli