Violazione dei dati aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Violazione dei dati aziendali"

Transcript

1 Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente ai settori della sicurezza delle infrastrutture di rete aziendali e della gestione e protezione dei dati. Tale documento è una base di auto-analisi che ogni azienda può realizzare in meno di 10 minuti, utile alla Project++ per comprendere le primarie caratteristiche dell infrastruttura IT aziendale e le più evidenti falle nella sicurezza complessiva (hardware e software). Il questionario, una volta compilato, va inviato a: In alternativa via fax allo I dati in esso contenuti verranno da noi trattati in conformità al D. Lgs 196/2003. A questo faremo seguire un analisi sullo stato dell arte della sicurezza dell azienda corredato delle soluzioni (hardware e software) più adatte per affrontare eventuali punti di debolezza esistenti. Vers

2 AZIENDA Ragione sociale: Ubicazione sede principale: Ubicazione eventuali sedi secondarie: Referente per l analisi: AZIENDA 1. È dislocata in più sedi? 2. È soggetta a tassi elevati di turnover o riduzione/incremento della forza lavoro? 3. Acquista software da fornitori o fonti affidabili? 4. Esiste una programmazione nel controllo dell aggiornamento dei software aziendali? 5. La gestione tecnica e della sicurezza dell infrastruttura IT aziendale è affidata a personale interno o in outsourcing? 6. Sui Pc della rete lo staff aziendale usa collegare dispositivi di archiviazione rimovibili (chiavette Usb, Hard disk esterni, etc ), eventualmente adoperati anche esternamente all azienda? 2 P a g i n a

3 7. Lo staff aziendale usa lavorare files e documenti interni su Pc/portatili esterni all azienda e collegati ad Internet (ad esempio a casa o su portatili poi collegati alla rete aziendale)? SERVER 1. Quanti Server sono presenti? 2. Che sistema operativo vi è installato? 3. Dov è ubicato (nella sede aziendale) e come è posizionato (aperto, in armadio-rack chiuso con chiave)? 4. È presente un apparato UPS per la continuità elettrica e la prevenzione di sbalzi di tensione che possano corrompere o far perdere i dati? 5. Quale soluzione antivirus è stata implementa? 6. Vengono effettuati i necessari aggiornamenti delle patch di sicurezza? 3 P a g i n a

4 POSTAZIONI CLIENT 1. Quanti Pc operativi sono presenti? 2. Hanno credenziali di accesso univoche o sono liberamente accessibili? 3. Le credenziali di accesso ai Pc vengono modificate PRIMA che un dipendente lasci l'azienda per conclusione del rapporto di lavoro? 4. I Pc sono gestiti centralmente in un dominio? 5. È presente un apparato UPS (unico o per singolo client) per la continuità elettrica e la prevenzione di sbalzi di tensione che possano corrompere o far perdere i dati? 6. Quale soluzione antivirus è stata implementa? 7. Vengono effettuati i necessari aggiornamenti delle patch di sicurezza? COMPUTER PORTATILI 1. Esistono portatili collegati alla rete e/o utilizzati fuori azienda? Se sì quanti? 4 P a g i n a

5 2. Hanno credenziali di accesso univoche o sono liberamente accessibili? 3. Sono gestiti centralmente in un dominio? 4. Quale soluzione antivirus è stata implementa? 5. Vengono effettuati i necessari aggiornamenti delle patch di sicurezza? SICUREZZA DELLA RETE 1. Esistono dispositivi hardware o software per il rilevamento delle intrusioni e l'individuazione di attacchi? - Software: - Hardware: 2. Nell'infrastruttura di rete sono state implementate soluzioni antivirus? 3. Quali accorgimenti esistono per controllare l utilizzo di dispositivi di archiviazione rimovibili (chiavette Usb, Hard disk esterni, etc ) per evitare: - diffusione di virus nella rete aziendale o nel singolo Pc? - prelievo di dati e/o files (esclusivamente ad uso interno) utilizzati su Pc esterni all azienda o diffusi a terzi, importazione di dati e/o files nella rete aziendale? 5 P a g i n a

6 4. Quali accorgimenti sono stati presi per controllare stato di servizio ed eventuali problematiche del server? 5. Esiste una Rete Privata Virtuale (VPN, Virtual Private Network) per offrire agli utenti remoti una connettività sicura alle risorse aziendali? Se sì, che tipologia di utenti vi accede (ad esempio, dirigenti, impiegati, etc )? 6. Quali criteri di sicurezza sono stati previsti per gli accessi da remoto? 7. In azienda è disponibile la connettività wireless di accesso alla rete? Se sì, quali criteri di sicurezza prevede contro gli accessi non autorizzati? GESTIONE DEI DATI AZIENDALI 1. Esiste una Intranet o vengono gestiti in locale? 2. Come/dove vengono salvati? 3. Quali procedure di protezione sono state adottate per l accesso, la modifica e la cancellazione dei dati? 4. Ai dipendenti è consentito prelevare dati e/o files aziendali da elaborare su propri portatili (non aziendali) o su Pc esterni (ad esempio a casa)? 6 P a g i n a

7 5. Esiste una programmazione dei backups? Sono presenti appositi apparati di storage? 6. Nel caso di perdite critiche di dati esistono piani di ripristino di emergenza e di ripristino dell'attività? POSTA ELETTRONICA 1. Esiste un server di posta (se sì indicare se interno o esterno, ad esempio Aruba, GMail, etc )? 2. Quanti account (caselle di posta) sono operativi? 3. Quali accorgimenti (software/hardware) esistono per la protezione da spam, virus e malware? DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) 1. È stato redatto il DPS? 2. È stato definito l incarico di Amministratore di Sistema (interno o esterno)? 3. Come viene gestito il controllo e l archiviazione dei log degli eventi (ogni singola operazione effettuata nel sistema, ad esempio dall accesso a un file alla stampa di un documento) da parte dell Amministratore di Sistema? 7 P a g i n a

8 INTERNET 1. Se esistente, su quale server è pubblicato il sito Web aziendale? - Server aziendale interno: - Server esterno: 2. I Pc aziendali permettono navigazione in Internet libera o vi sono restrizioni? 3. Esiste un qualche controllo sui download effettuati dalla rete? 4. Le applicazioni aziendali (posta elettronica, Intranet, etc ) sono accessibili ed utilizzabili anche da connessioni esterne? NOTE UTILI PER L ANALISI DI PROJECT++: 8 P a g i n a

9 Attiva, dal 1998, nel mondo dell Information & Communication Technology ed operativa nei settori Business Intelligence, Gestionali aziendali e Sistemi, la Project++ è Microsoft Certified Partner grazie ad un approfondita conoscenza delle architetture ed alla quotidiana esperienza acquisita sulle infrastrutture dell Azienda di Redmond. È reseller ufficiale delle soluzioni professionali di protezione Web e posta elettronica, archiviazione, backup e fax, servizi di rete e sicurezza realizzati dall americana GFI su scala mondiale. È Star Partner della Funkwerk Enterprise Communications, società tedesca leader tecnologico e commerciale di sistemi professionali di comunicazione. È Partner Direct della Dell, azienda statunitense leader nella produzione di Personal Computer e di sistemi informatici. Project++ srl Business Intelligence > Gestionali > Sistemi Via Michele Mastelloni, Foggia Telefono: Fax:

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Software di collegamento Dot Com Installazione Software di collegamento Dot Com

Software di collegamento Dot Com Installazione Software di collegamento Dot Com Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it info@cafdoc.it

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Editions Srl, azienda informatica fondata a Viterbo nel 1999, è costituita da due realtà distinte in stretta cooperazione fra loro. Editions, come azienda informatica si occupa

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Guida all utilizzo della postazione virtuale (VDI)

Guida all utilizzo della postazione virtuale (VDI) Area Information Technology Guida all utilizzo della postazione virtuale (VDI) Guida Operativa vooa Configurazione ibrida Introduzione La postazione di lavoro virtuale, detta anche Virtual Desktop (VD)

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Editions Srl, azienda informatica fondata a Viterbo nel 1999, è costituita da due realtà distinte in stretta cooperazione fra loro. Editions, come azienda informatica si occupa

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Sistema informatico del Liceo Leonardo

Sistema informatico del Liceo Leonardo Sistema informatico del Liceo Leonardo Il Liceo Leonardo possiede un dominio, identificato con LICEOLEONARDO, a cui fanno parte: il personale ATA, i docenti, gli studenti, personale esterno di assistenza,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Fattura Elettronica PA FEPA BOOK

Fattura Elettronica PA FEPA BOOK Fattura Elettronica PA FEPA BOOK www.dataprintgrafik.it Indice Pubblica Amministrazione e Fattura Elettronica: la legge, cosa cambia e i numeri Fattura Elettronica PA: tracciato e regole Il Sistema di

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI PRESENTAZIONE DOCENTE AULA Argomenti CORSO PARTECIPANTI APPROFONDIMENTI SULL'UTILIZZO DEL COMPUTER E DI INTERNET COME UTILIZZARE IN MANIERA EFFICACE LA POSTA ELETTRONICA COME RICERCARE INFORMAZIONI E UTILIZZARE

Dettagli

Audit dei sistemi di posta elettronica

Audit dei sistemi di posta elettronica Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Presentazione aziendale

Presentazione aziendale Computer Lab Presentazione aziendale Professionalità..competenza..esperienza.. Computer Lab di Fiore Christian 01 Riparazioni elettriche ed elettroniche Sviluppo software, manutenzione hardware, networking

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1 Studio Associato Adacta uno sguardo veloce Achab 2007 pagina 1 Studio Associato Adacta Una realtà leader nel settore della consulenza professionale e aziendale, nata nel 2002 dalla fusione di 4 tra i principali

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Archiviazione e gestione documenti per studi commercialisti

Archiviazione e gestione documenti per studi commercialisti Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI

MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI MC2 SERVIZI INFORMATICI S.r.l. LA DIGITALIZZAZIONE DEI DOCUMENTI CARTACEI QUANTO COSTA...? Quanto vi costano gli archivi? Quanto tempo impiegate per ricercare documenti? Quante volte vi capita di non trovare

Dettagli

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012. Pagina 1 di 7 Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 28-03-2012 Pagina 1 di 7 Sommario AGGIORNAMENTO 2.2.0... 3 AGGIORNAMENTO 2.1.0... 4 Pagina 2 di 7 Aggiornamento 2.2.0 Gestione

Dettagli

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ PAG 1 /7 INDICE 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ 5 MODALITÀ ESECUTIVE 5.1 Comunicazione verso l'esterno 5.1.1 Utenti dei corsi 5.1.2 Potenziali utenti 5.2

Dettagli

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare.

Timbro azienda. All interno della Società/Ditta, esistono collaboratori con partita IVA? Se si specificare. Privacy - DLgs 196/2003 Questionario per la formulazione del preventivo per la redazione del DPS (documento programmatico sulla sicurezza) Inviare previa compilazione al fax 0532 1911288 Società/Ditta:.....

Dettagli

Condizioni di licenza e modalità di attivazione

Condizioni di licenza e modalità di attivazione IceWarp Server Condizioni di licenza e modalità di attivazione Validità e attivazione La licenza di IceWarp Server è per server, consente cioè l attivazione e l utilizzo illimitato del software su una

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli