PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013"

Transcript

1 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del di Fabio BRONZINI - Consulente Informatico Cell Sito WEB: Fax: Questi sono gli elementi-apparati necessari in ambito professionale: Server dedicato (uno o più secondo esigenze) Switch di rete LAN (uno o più a seconda della complessità della rete) UPS protezione linea elettrica e rete informatica con batteria emergenza Firewall protezione della connessione Internet da accessi esterni non autorizzati Software antivirus e applicativi gestionali dedicati. A cui si aggiunge la manutenzione hardware-software periodica e gli aggiornamenti software. Elementi accessori ovvero opzionali o espansioni future sono: Stampanti di rete (a seconda del numero utenti) NAS (dispositivi dedicati al salvataggio/condivisione dati) in abbinamento al Server Access Point Wireless (punti accesso wi-fi) per la connettività senza filo (opzionali) Proxy per ottimizzazione banda e/o filtraggio contenuti per limitare accesso Internet altri dispositivi da integrare in rete a seconda esigenze ad esempio: impianti di allarme digitale e/o videosorveglianza su ip, armadi di rete Rack dedicati per raccogliere tutto in modo ordinato (chiuso a chiave contro accessi e manomissioni inautorizzate), soluzioni di telefonia VOIP (telefonia via Internet) collegate alla rete aziendale dati (telefonate voce gratuite tra più sedi distanti), etc. QUANDO OCCORRONO QUESTE SOLUZIONI HARDWARE E SOFTWARE? Mentre in un piccolo studio professionale con un unico utente o per limitate utenze domestiche/casalighe può non essere indispensabile un server dedicato e un firewall aziendale (limitandosi ad avere un hd esterno per i backup-salvataggi dati importanti e un buon software antivirus sul pc e un UPS economico) invece in ambito aziendale la sicurezza informatica dei dati è un elemento importantissimo che merita un investimento in apparati hardware e software, oltre agli obblighi di gestione, conservazione corretta e sicura dei dati sensibili ai sensi del vigente D.L.gs e successive integrazioni. PER LIMITARE I RISCHI E I DANNI AZIENDALI Provate a immaginare alle conseguenze e i danni materiali ed economici se un'azienda all'improvviso perdesse in pochi minuti tutti i dati di lavoro di settimane, mesi o anni a causa di un guasto informatico oppure di un black-out elettrico o peggio ancora se subisse furti di dati importanti da parte di un attacco telematico (hacker) tramite la rete Internet? Un'utile descrizione: Un Server dedicato centralizza in modo sicuro l'uso dati di lavoro e applicativi software ad hoc,

2 garantisce la continuità del lavoro anche qualora si rompa anche uno solo dei PC terminali di lavoro degli utenti nell'azienda, infatti i dati più importanti vengono archiviati e gestiti direttamente dal server, e in caso di necessaria sostituzione o aggiornamento del PC desktop o notebook è possibile recuperare velocemente l'accesso agli stessi, riconnettendo l'utente sulla rete informatica. Possono essere gestiti i gruppi di utenti e le autorizzazioni alla risorse aziendali in base a determinati privilegi, gruppi o regole, possono collegare anche sedi distanti tramite reti aziendali estese su area geografica. Un server può gestire anche stampanti di rete condivise, cartelle di scambio dati in modo sicuro oltre alle cartelle personali di ogni singolo utente (protette da password personale), sulle quali è possibile gestire automaticamente i backup periodici (salvataggi di sicurezza) volendo anche su altri dispositivi nella rete (NAS e simili). Uno Switch di Rete LAN è il dispositivo principale su cui si collegano via cavo Ethernet i vari PC e gli altri dispositivi che fanno parte della rete informatica aziendale: ne esistono di varie tipologie, dal semplice Switch economico a 5-8 porte fino agli Switch AVANZATI dotati di porte di rete totali, che consentono una facile espandibilità futura della rete, essi possono essere collegati in cascata per realizzare reti particolarmente grandi (anche di decine e centinaia di PC e dispositivi), si integrano con i Firewall e altri dispositivi di rete, possono gestire velocità variabili nello scambio dati (dallo standard Fast Ethernet su cablaggio CAT 5, fino al Gigabit Ethernet in modalità Mbps su cablaggio Cat 6), in alcuni modelli superiori possono gestire anche reti a Fibra Ottica e/o con vari moduli interconnettere reti dedicate su cablaggio a Fibra Ottica e reti Ethernet (più economiche). Un UPS Elettrico è una batteria di emergenza che garantisce continuità nel lavoro (a seconda della potenza per alcuni minuti o alcune decine di minuti), garantisce la stabilità del server e protegge la rete LAN anche nei casi di improvvisi sbalzi di tensione anche di pochi millesimi di secondo (estremamente dannosi per le apparecchiature elettroniche) e in caso di black-out elettrico prolungato consente all'utente di poter salvare i dati aperti e chiudere correttamente tutti i vari applicativi in modo corretto e senza rischio di dati corrotti o persi in attesa della riparazione del guasto sull'impianto elettrico. Esistono UPS centralizzati (per impianti di una certa importanza) oppure vari dispositivi singoli da collegare ad ogni PC (più economici). Possono essere gestiti anche via software in molti casi. Un FIREWALL, letteralmente muro di fuoco è una protezione contro accessi inautorizzati alla rete informatica aziendale che avvengano tramite la rete globale Internet, sulla connessione tramite il modem a banda larga o linea dedicata. Ne esistono di varie tipologie, con soluzioni hardware e software dedicate (dispositivi hardware con software da programmare, pc dedicati ad uso Firewall con particolari sistemi operativi, soluzioni miste, modem-adsl dotati di funzionalità firewall di base, etc). Collegare una rete aziendale dotata di un Server ad un semplice ed economico modem Ethernet-ADSL senza la funzionalità di firewall è un errore, la rete aziendale deve essere sempre protetta da possibili attacchi hacker e accessi inautorizzati dall'esterno (per evitare furti di dati e altri danni economici). Può essere integrato con soluzioni di VPN (trasmissione di dati tra varie sedi e con utenti remoti in modalità protetta-crittografata sulla rete pubblica Internet), può essere programmato secondo le esigenze aziendali con apposite regole aggiornabili nel tempo. Software ANTI-VIRUS e Software Applicativo-Gestionale. Per garantire la sicurezza sui dati gestiti contro virus informatici e per gestire correttamente nel modo migliore i dati aziendali, è strettamente consigliato installare un Software ANTI-VIRUS anche sul Server centralizzato e su ogni singolo PC in uso all'azienda, siano essi PC Desktop d'ufficio e/o notebook aziendali o personali dell'utente. Utilizzare un Server senza un software antivirus è un ERRORE, così come non andrebbero collegati alla rete aziendale dei PC non dotati di antivirus software aggiornato. I dati aziendali devono essere protetti anche dai virus informatici (es. un utente distratto potrebbe accedere alla rete aziendale da un PC potenzialmente non protetto e/o portarsi casualmente da casa un CD-rom oppure una memory pen USB contenente inconsapevolmente tra i dati anche un virus che si replica facilmente su una rete LAN se questa non è protetta da un anti-virus software). Molti virus informatici possono pervenire infatti dalla posta elettronica dei PC client desktop e notebook PC degli utenti. Esistono varie soluzioni

3 sul mercato: dagli antivirus commerciali (che garantiscono le migliori prestazioni rispetto a quelli gratuiti) centralizzati o meno sul server e vari antivirus stand-alone licenze per singoli PC, installabili sui vari PC, in molti casi esistono licenze multiple per poter installare in azienda da un minimo di 3-5 a più postazioni informatiche con lo stesso software antivirus (con risparmio sui costi delle singole licenze). Per il software applicativo occorre scegliere un software adatto alla propria azienda in base al tipo di dati da gestire: dal semplice pacchetto di produttività d'ufficio, al software gestionale dedicato (possibilmente con un proprio database centralizzato da installare sul server centralizzato). Sui PC singoli o postazioni client si installeranno poi le versioni client del software applicativi-gestionali che dialogheranno con il database centralizzato tramite la rete e la propria password d'accesso ai dati aziendali (vivamente consigliata). Qualora il software dedicato non lo preveda (se non è possibile richiedere tale funzionalità ai programmatori-al produttore) è vivamente consigliato installare una software specifico di backup-salvataggio periodico (giornaliero o settimanale) dei dati residenti sul Server, ovvero gestire una politica di backup automatici regolari sul Server (da richiedere al sistemista aziendale o all'azienda che cura la manutenzione periodica della propria struttura informatica) in modo da limitare i problemi che possano nascere in futuro da una mancata programmazione dei backup dei dati aziendali. Generalmente questa soluzione viene proposta/gestita direttamente dal consulente informatico ovvero dal sistemista ad ogni installazione/aggiornamento e test di ogni nuovo software aziendale applicativo. MANUTENZIONE E AGGIORNAMENTO DELLA RETE INFORMATICA La manutenzione periodica della rete aziendale e l'aggiornamento dei software non è comunque un elemento da sottovalutare, ai fini della sicurezza dei dati di lavoro e della rete stessa e quindi della produttiva aziendale costante. In piccole realtà aziendali può essere sufficiente un passaggio periodico del consulente informatico, come un semplice controllo dello stato della rete (tramite accordi o abbonamenti del servizio offerto) ovvero un intervento su chiamata in caso di problemi occasionali o aggiornamenti ed estensioni future della rete (con il crescere delle esigenze aziendali nel tempi). In realtà più complesse che richiedano una certa ampiezza della rete e dei dispositivi connessi ovvero una presenza costante di personale dedicato (sistemisti di rete interni oppure in outsorcing ) per la criticità dei dati trattati giornalmente o un elevato numero di utenti da supportare si rende necessario un investimento tecnico e di costi del personale (o di consulenza esterna) più rilevante nel tempo. Soluzioni informatiche personalizzate alle diverse realtà aziendali Fabio Bronzini per le piccole e medie realtà aziendali propone un servizio di assistenza dedicato (in base alle reali esigenze di personalizzazione del cliente) : progettazione iniziale della rete ad hoc (oppure miglioramento di una rete LAN esistente) consulenza tecnico-commerciale sui prodotti informatici supporto hardware e software dedicato on-site ( manutenzione tecnica del Server e dei vari apparati di rete ) supporto post-vendita dei servizi offerti (con aggiornamento dei vari software e scelta delle soluzioni antivirus migliori per il cliente ) ottimizzazione nel tempo delle prestazioni della rete stessa (estensioni wireless, aggiunta nuovi server / nas / nuovi switch / etc) Possibilità di supporto informatico anche su altri prodotti (PC desktop, notebook, stampanti) Consigli per acquisto di nuovo materiale informatico e aggiornamento dei sistemi operativi

4 L'esperienza pluriennale maturata nel settore e la certificazione professionale conseguita in ambito Networking in genere, oltre alla formazione specifica in ambito Windows e Linux e sulla Sicurezza Informatica consentono di poter offrire un servizio completo al cliente finale. Per contatti : info@informaticodifiducia.it Cell Fax: Un approfondimento anche sugli altri elementi: NAS = Questi dispositivi consentono via rete LAN (o collegamento diretto) di salvare e/o condividere dati tra più utenti senza necessariamente dover tenere impegnato un Server dedicato, con un risparmio in termini di consumo elettrico e all'occorrenza possono anche essere impiegati anche per collegarli su sotto-reti secondarie (magari fisicamente isolate dalla rete Internet), hanno costi contenuti e sono generalmente forniti di uno o due o più dischi fissi interni, i migliori sono quelli che consentono di gestire le modalità sicure (Raid 1 e/o Raid 5). Non necessitano di un monitor e di una tastiera dedicata, sono generalmente compatti e silenziosi e possono essere collocati anche dentro un armadio di rete Rack (per maggiore sicurezza e riservatezza). Consentono di espandere anche una rete esistente e qualora non si abbia più sufficiente spazio sul Server oppure quando si scelga di automatizzare ulteriori salvataggi di sicurezza dei dati su altro dispositivo esterno al server o per applicazioni particolari che richiedano un altro dispositivo dedicato all'accesso-salvataggio dati. Stampanti di Rete: utilizzare una o più stampanti di rete permette di ottimizzare i costi e agevolare l'utilizzo da parte di più utenti, senza dover necessariamente dotare ogni postazione di una propria stampante dedicata: le code di stampa possono essere gestite dal Server e dal software in dotazione, compresi anche volumi elevati di stampa dei gruppi di lavoro rispetto ai costi maggiori di gestione e alle limitazioni delle stampanti più economiche. E' sufficiente collegare la stampante tramite la porta Ethernete alla rete locale aziendale, configurare/installare i drivers-software di stampa sui vari PC abilitati all'uso e quindi condividerla tra più postazioni, in alcuni casi è possibile anche gestire l'accesso alle stampe anche tramite connessione wi-fi (senza fili) e/o gestire anche scansioni di documenti e/o fax (per i modelli superiori e/o con funzionalità di fotocopiatore multifunzione). Access Point Wireless (wi-fi): consentono di estendere l'accesso alla rete aziendale e/o alla rete Internet anche tramite una connessione senza fili (tipicamente sui notebook e/o dispositivi portatili di nuova generazione come cellulari smartphone e tablet). Possono essere configurati in base alle esigenze aziendali e possono essere limitati anche al solo accesso alla rete Internet esterna (per utenti mobili, visitatori, eventi temporanei, etc) in base alle necessità. Possono anche essere utilizzati per collegare tra loro alcuni uffici distanti o dove non è possibile stendere un cavo fisico Ethernet (per alcune centinaia di metri o anche per alcuni km in condizioni particolari). Per una migliore sicurezza si consiglia impostare una chiave di protezione (WPA2) della connessione (e una modifica periodica della stessa in ambienti ad alta frequentazione). All'occorrenza i dispositivi Wireless come Access Point Bridge/Repeater/Range Extender e ANTENNE Wi-Fi possono essere utilizzati anche solo per creare delle reti locali interne di gestione o accesso ad alcuni dispositivi aziendali (come telecamere di videosorveglianza senza fili, accesso remoto ad alcuni PC collegati a macchinari e/o applicazioni in campo esterno da monitorare, etc). Ho previsto uno specifico servizio tecnico dedicato alle reti Wireless: PROXY: questi sono dei dispositivi simili ai Firewall (a volte possono essere già integrati in questi) che possono essere implementati e gestiti a livello hardware-software su una rete aziendale per ottimizzare il consumo di banda Internet nello scambio dati verso l'esterno ovvero anche per filtrare i contenuti nell'utilizzo della rete Internet, non tanto per il controllo dei singoli utenti quanto per

5 prevenire o impedire l'accesso a certe categorie di siti Internet (non conformi con le policy di utilizzo lavorativo aziendale) e per ad esempio limitare/impedire l'utilizzo dei cosiddetti software di P2P-file sharing da parte di utenti presenti nella rete aziendale (impedire l'uso di software come Emule, Bit Torrent dai quali uno o più utenti potrebbero scaricare/condividere ILLEGALMENTE files dal contenuto protetto da copyright commerciale ovvero contenuti non conformi alle policy lavorative e contenuti che potrebbero violare le leggi vigenti, etc). Generalmente sono implementati nelle reti LAN interne siano esse cablate che wireless. Tra i dispositivi accessori segnalo anche la Telefonia VOIP che con appositi apparati hardware e soluzioni software dedicate consente di risparmiare sui costi di gestione telefonica e ottimizzare la comunicazione aziendale e verso i clienti, in molti casi azzerando completamente i costi telefonici tradizionali nella comunicazione tra sedi aziendali distanti (tramite la rete Internet). Autore: Fabio BRONZINI Consulenza Informatica P.IVA Cell Assistenza Informatica Consulenza Tecnica Progettazione di Reti LAN (a partire da 100 Euro)

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

[ARCHITETTURA DI RETE ITIS TERAMO]

[ARCHITETTURA DI RETE ITIS TERAMO] Scuol@2.0 ITIS Teramo [ARCHITETTURA DI RETE ITIS TERAMO] Progetto di massima della rete che si vuole realizzare per implementare il progetto "Patto per la Scuol@2.0" Prof.Mauro De Berardis Progetto della

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Mercato: Enterprise soluzione Small Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Descrizione progetto Il progetto presentato in questo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

EM4586 Adattatore USB wireless Dual Band

EM4586 Adattatore USB wireless Dual Band EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

VIDEO SORVEGLIANZA DIGITALE

VIDEO SORVEGLIANZA DIGITALE In collaborazione con: VIDEO SORVEGLIANZA DIGITALE SISTEMA CLASSICO Perché scegliere un sistema di nuova generatore IP anzichè un sistema classico? SISTEMA IP NUOVA GENERAZIONE Qualità video superiore

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Offerta di Assistenza

Offerta di Assistenza Offerta di Assistenza Offerta di Assistenza per le Piccole e Medie Imprese in Piemonte La Mol_TO_Bene di Alberto Parla, azienda specializzata nelle assistenze di natura informatica per PMI, è lieta di

Dettagli

LA BANDA LARGA IN VAL SUSA È REALTÀ

LA BANDA LARGA IN VAL SUSA È REALTÀ LA BANDA LARGA IN VAL SUSA È REALTÀ PRESENTAZIONE DEI LAVORI DI FORNITURA E GESTIONE DI CONNETTIVITÀ IN BANDA LARGA PER LE PUBBLICHE AMMINISTRAZIONI DELLA VALLE DI SUSA La prima fase è terminata Rispettando

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Soluzione per reti WI FI

Soluzione per reti WI FI Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata

Dettagli

Grande Promozione VIDEOCITOFONICO

Grande Promozione VIDEOCITOFONICO Grande Promozione VIDEOCITOFONIA TI COSTA COME SISTEMA VIDEOCITOFONICO SISTEMA VIDEOCITOFONICO 2 FILI Tutti i vantaggi del sistema IP Comelit PER 3 MESI allo stesso prezzo del sistema 2 fili. L IP al prezzo

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Guida all utilizzo della postazione virtuale (VDI)

Guida all utilizzo della postazione virtuale (VDI) Area Information Technology Guida all utilizzo della postazione virtuale (VDI) Guida Operativa vooa Configurazione ibrida Introduzione La postazione di lavoro virtuale, detta anche Virtual Desktop (VD)

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

L a b o I n f o r m a t i c a Assistenza Full on-site e remota.

L a b o I n f o r m a t i c a Assistenza Full on-site e remota. L a b o I n f o r m a t i c a Assistenza Full on-site e remota. Sede Roma - Tel. 06.916501311 - Fax 0697656099 labo_informatica@fastwebnet.it Listino Promozione Prezzi bloccati Gennaio-Dicembre 2015 su

Dettagli

Tra i Principali clienti a qui abbiamo offerto i nostri servizi direttamente o tramite partner:

Tra i Principali clienti a qui abbiamo offerto i nostri servizi direttamente o tramite partner: Fixit Informatica La Fixit Informatica è una giovane azienda nata nel 2008 dall esperienza decennale maturata nel campo della manutenzione hardware, software e sistemistica. Ogni giorno, tecnici esperti

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Tutte le tue comunicazioni unificate con un solo semplice strumento

Tutte le tue comunicazioni unificate con un solo semplice strumento Tutte le tue comunicazioni unificate con un solo semplice strumento sms/mms fax messaggi vocali L innovativo sistema di UNIFIED Communication che gestisce, integrandoli, tutti i vostri sistemi di comunicazione

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Gestione catalogo e ordini

Gestione catalogo e ordini Gestione Agenti CBL Software è una software house che da tempo ha sviluppato un software per la gestione agenti e cataloghi elettronici su personal computer portatili consentendo agli agenti di aziende

Dettagli

Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi

Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi DESCRIZIONE DEL PROGETTO Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi on-line, al materiale didattico ed a tutti i nuovi servizi per la

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli