DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO"

Transcript

1 MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO 1 1. L IMPATTO DELLA LEGGE 48/2008 SULLE PROCURE DISTRETTUALI E LA NECESSITÀ DI RIORGANIZZARE LE METODOLOGIE DI LAVORO 1 2. IL PROBLEMA DEI CRITERI DI INDIVIDUAZIONE DELLA COMPETENZA TERRITORIALE NELLE TRUFFE INFORMATICHE ATTUATE CON UTILIZZO DI CARTE RICARICABILI (COME STRUMENTO DI PAGAMENTO A FRONTE DI UN ACQUISTO DI BENI SU PIATTAFORME DI E-COMMERCE) 7 3. IL SOMMERSO CHE AVANZA: I SERIAL KILLER INFORMATICI DELLA PORTA ACCANTO CASI ED ESPERIENZE LA VITTIMA, AL CENTRO PER UNA PRIMA CLASSIFICAZIONE ESPERIENZIALE DELLE CATEGORIE DI REATI INFORMATICI LE DIRETTIVE PER LA POLIZIA GIUDIZIARIA SUI PRIMI ACCERTAMENTI INVESTIGATIVI IN MATERIA DI REATI INFORMATICI E MODALITÀ DI TRASMISSIONE DELLE RELATIVE COMUNICAZIONI DI NOTIZIA DI REATO ALLA PROCURA DI MILANO L AGGIORNAMENTO PROFESSIONALE PER LA POLIZIA GIUDIZIARIA IL PIANO DI FORMAZIONE A DISTANZA (FAD) PER IL IISFA Memberbook 2011 finale.indv V :06:19

2 8. UN SITO INTERNET INFORMATIVO PER LA CITTADINANZA E PER LA POLIZIA GIUDIZIARIA UNA PROPOSTA DI LEGGE PER L ASSEGNAZIONE ALLA POLIZIA GIUDIZIARIA DEI BENI INFORMATICI SEQUESTRATI/CONFISCATI NELLE INDAGINI INFORMATICHE IN LUOGO DI UNA CONCLUSIONE 43 CAPITOLO SECONDO LA CRESCITA DEL BISOGNO DI INVESTIRE IN ETICA E SICUREZZA PREMESSE SCENARI E BISOGNO DI ETICA & SICUREZZA CHE COSA SI INTENDE PER ETICA? ETICA, RESPONSABILITÀ SOCIALE E IMPRESA ANALIZZARE E GESTIRE RISCHI IN AZIENDA E SOSTENIBILITÀ BIBLIOGRAFIA 71 CAPITOLO TERZO ETICA DEL COMPUTER ED ETICA DELL INFORMAZIONE NELLA SOCIETÀ DELL INFORMAZIONE IN RETE INTRODUZIONE: L IMPATTO DELLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE L ETICA DEL COMPUTER L ETICA DELL INFORMAZIONE: LA PROSPETTIVA DI LUCIANO FLORIDI CENTRALITÀ DELL INFORMAZIONE E DECENTRAMENTO DELLA PROSPETTIVA ANTROPOCENTRICA PROSPETTIVA ONTOCENTRICA INFORMAZIONALE IL PRINCIPIO DI EQUIVALENZA ONTOLOGICA ETICA ORIENTATA AL PAZIENTE L INFOSFERA: LE LEGGI DELL INFOSFERA INFORMAZIONE E RESPONSABILITÀ CONCLUSIONI: VINCERE IL NARCISISMO UMANO 89 CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE PREMESSA 93 VI IISFA Memberbook 2011 finale.indvi VI :06:20

3 2. LA TIMELINE IL PROBLEMA DELL ORA ESATTA METODOLOGIA ANALISI DEI TIMESTAMP PRESENTI NEI FILE SYSTEM ANALISI DEI TIMESTAMP CONTENUTI ALL INTERNO DEI FILE RISCONTRO CON ALTRI RIFERIMENTI TEMPORALI RILEVABILI CONTESTUALIZZAZIONE DEI TIMESTAMP CASE STUDY: CREAZIONE ED ANALISI DELLA TIMELINE I PROBLEMI DELL ANALISI TRADIZIONALE ANTI-FORENSICS ESTENSIONE DELLE TIMELINE IMPOSTAZIONE DEL CASE STUDY I TOOL PER LA GENERAZIONE DI TIMELINE I TOOL PER LA GENERAZIONE DI SUPERTIMELINE LOG2TIMELINE E LE SUPERTIMELINE AMBIENTE DI LAVORO MONTAGGIO DELL IMMAGINE FORENSE ESTRAZIONE DELLA TABELLA MFT GENERAZIONE DELLA SUPERTIMELINE ANALISI DEI RISULTATI STRUMENTI PER RAFFINARE L ANALISI NOTE PRATICHE SULLA SINCRONIZZAZIONE TEMPORALE VALORE PROBATORIO CONCLUSIONI BIBLIOGRAFIA 147 CAPITOLO QUINTO LIVE FORENSICS INTRODUZIONE COSA DICE LA LEGGE CASI E FORME DELLA PERQUISIZIONE ATTIVITÀ PRELIMINARI PERQUISIZIONE LOCALE VALIDAZIONE E PREPARAZIONE DELLA STRUMENTAZIONE LA SCELTA DEGLI STRUMENTI: OPEN SOURCE VS CLOSED SOURCE MAPPATURA DELLA RETE 165 VII IISFA Memberbook 2011 finale.indvii VII :06:21

4 4.3 VOLATILE DATA COLLECTION ORARIO DI SISTEMA MEMORIA RAM AREA APPUNTI INFORMAZIONI DI SISTEMA UTENTI COLLEGATI FILE APERTI CONNESSIONI DI RETE PROCESSI, SERVIZI E DRIVER MAPPATURE DEI DRIVE E CARTELLE CONDIVISE RILEVAMENTO DI SISTEMI DI CIFRATURA LIVE ANALYSIS (NON-VOLATILE INFORMATION) REGISTRO DI WINDOWS CRONOLOGIA DEGLI EVENTI DI SISTEMA INTERNET HISTORY E CACHE FLAGRANZA DI REATO SHUTDOWN E REPERTAMENTO FISICO 199 CAPITOLO SESTO LA RETE E LE INFORMAZIONI: RACCOLTA E USO ILLECITO DEI DATI RETE ED INFORMAZIONI PANORAMICA SULLE FONTI APERTE LE INFORMAZIONI METODI E SISTEMI DI RACCOLTA LA VALUTAZIONE USO ILLECITO DELLA RACCOLTA DI INFORMAZIONI INTRODUZIONE UN CASO DI PHISHING IL TERRORISMO ISLAMICO E LA RETE LA RACCOLTA DI INFORMAZIONI DAL WEB AD USO PREVENTIVO ED INVESTIGATIVO IL CASO ECHELON UNA NUOVA FRONTIERA: L INVESTIGATIVE WEB PROFILING NOME IN CODICE REYNARD CONCLUSIONI BIBLIOGRAFIA ESSENZIALE 220 VIII IISFA Memberbook 2011 finale.indviii VIII :06:21

5 CAPITOLO SETTIMO POSTA ELETTRONICA E REATI INFORMATICI CRIMINI E POSTA ELETTRONICA POSTA ELETTRONICA IN CHIARO ESAME PARTICOLAREGGIATO DELLE DIVERSE TIPOLOGIE DI UNA PRINCIPALI PROTOCOLLI DI POSTA POSTA ELETTRONICA ED INVESTIGAZIONI ACQUISIZIONE DELLE FORENSICS E BEST PRACTICE CARVING DEI FILE DI POSTA ELETTRONICA PRESENTAZIONE DEI RISULTATI E VALORE PROBATORIO ESEMPIO DI UN CASO CLASSICO LA COME MEZZO DI PROVA NEL PROCESSO PENALE LA DISCIPLINA DELL ASSUNZIONE DEI MEZZI DI PROVA SCIENTIFICI VALUTAZIONE DEI MEZZI DI PROVA DIGITALI ( ) LA SCALA DEI VALORI PROBATORI DELLA PREVISIONE NORMATIVA DEI REATI COMMESSI A MEZZO 249 CAPITOLO OTTAVO IMAGE/VIDEO FORENSICS: CASI DI STUDIO INTRODUZIONE CONTRAFFAZIONE E ALIBI INFORMATICO CONTRAFFAZIONE ALIBI INFORMATICO ANALISI DEL FORMATO MINIDV ANALISI DEI METADATI EVIDENZE SUL FORMATO ANALOGICO ANALISI DEL SUPPORTO CONSIDERAZIONI FINALI VERIFICA DELLA COMPATIBILITÀ DELLE CARATTERISTICHE ANTROPOMETRICHE DI UN INDAGATO A PARTIRE DA INFORMAZIONI ESTRATTE DA FRAME VIDEO MIGLIORAMENTO DEI FILMATI COMPARAZIONE DELLE FIGURE (SHAPES) DI DUE SOGGETTI 278 IX IISFA Memberbook 2011 finale.indix IX :06:22

6 3.3 MISURAZIONE DELL ALTEZZA ANALISI E MISURE DI VELOCITÀ DI VEICOLI/PERSONE IN MOVIMENTO CONCLUSIONI BIBLIOGRAFIA 291 CAPITOLO NONO IPAD FORENSICS IL TABLET IPAD IPAD IPAD IL SISTEMA OPERATIVO IOS FILE SYSTEM HFS PARTIZIONI IOS PRINCIPALI APPLICAZIONI DATABASE SQLITE E FILE PLIST DATABASE SQLITE PROPERTY LIST ISOLAMENTO DEL DISPOSITIVO IPAD JAMMER GABBIA DI FARADAY ISOLARE L IPAD ACQUISIZIONE DEL DISPOSITIVO IPAD ACQUISIZIONE LOGICA ACQUISIZIONE LOGICA DI DISPOSITIVI BLOCCATI ACQUISIZIONE LOGICA UTILIZZANDO ITUNES ACQUISIZIONE LOGICA UTILIZZANDO HARDWARE O SOFTWARE DEDICATI ACQUISIZIONE FISICA ACQUISIZIONE FISICA UTILIZZANDO HARDWARE O SOFTWARE DEDICATI ANALISI DEL DISPOSITIVO IPAD CARVING DI FILE IMMAGINE BIBLIOGRAFIA 345 CAPITOLO DECIMO INTRODUZIONE ALLA BLACKBERRY FORENSICS INTRODUZIONE CARATTERISTICHE TECNOLOGICHE FUNZIONALITÀ ED ARCHITETTURA 350 X IISFA Memberbook 2011 finale.indx X :06:23

7 4. MECCANISMI DI SICUREZZA ADOTTATI ASPETTI GENERALI DELL ATTIVITÀ FORENSE LA DATA RETENTION DI RIM ATTIVITÀ SUL SERVER BES INFORMAZIONI GENERATE DAL BLACKBERRY DESKTOP MANAGER GESTIONE DEL TERMINALE ACQUISIZIONE LOGICA DELLE INFORMAZIONI IN MEMORIA IL FORMATO DEI FILE DI BACKUP UTILIZZO DEI SIMULATORI ANALISI DELLE INFORMAZIONI ACQUISITE DAL TERMINALE LE PROBLEMATICHE DELL ACQUISIZIONE FISICA CONCLUSIONI BIBLIOGRAFIA 376 CAPITOLO UNDICESIMO WINDOWS REGISTRY FORENSICS: INTRODUZIONE ALLE RISORSE MOST RECENTLY USED ANALISI DELLE SHELLBAGS INTRODUZIONE NOMENCLATURA LISTE MRU RICERCHE LAST VISITED OPENSAVE RUN USER ASSIST SHELLBAGS CONTENUTO DI SHELLNOROAM CONTENUTO DI BAGMRU CONTENUTO DI BAGS IL VALORE MRULISTEX LEGGERE LE SHELLBAGS QUALI DATI SI POSSONO OTTENERE INTERAZIONI CON L UTENTE IL VALORE ITEMPOS TOOLS TZWORKS SBAG.EXE - XI IISFA Memberbook 2011 finale.indxi XI :06:24

8 X-WAYS FORENSICS WRA REGRIPPER SHELLBAGSVIEW CASE STUDY CONCLUSIONI RIFERIMENTI BIBLIOGRAFICI E RISORSE INTERNET TOOLS 402 CAPITOLO DODICESIMO MOBILE FORENSICS: CASE STUDY SU ANDROID PREMESSA I DATI UTILI PER UNA INDAGINE FORENSE: PARTE GENERALE SEQUESTRO ED ISOLAMENTO DEL DISPOSITIVO: CENNI ACQUISIZIONE LOGICA FORENSE CON OXYGEN FORENSIC SUITE CONCLUSIONI 416 CAPITOLO TREDICESIMO DAL REATO DI RICICLAGGIO AL REATO DI CYBERLAUNDERING INTRODUZIONE COME SI CERCA DI OCCULTARE L EFFETTIVA ORIGINE E IL PERCORSO DEL DENARO? IL RICICLAGGIO ARRIVA SUL WEB COME SOGGETTI DEL TUTTO IGNARI POSSONO DIVENTARE COMPLICI ED AUTORI DI REATI CYBERLAUNDERING: IL RICICLAGGIO DEL FUTURO ORMAI PRESENTE 425 PROFILO AUTORI 429 XII IISFA Memberbook 2011 finale.indxii XII :06:25

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

Informatica nel concorso per il personale educativo

Informatica nel concorso per il personale educativo Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

INDICE-SOMMARIO 1. PIANIFICAZIONE E CONTROLLO DI GESTIONE: CHE COSA È E CHE COSA NON È

INDICE-SOMMARIO 1. PIANIFICAZIONE E CONTROLLO DI GESTIONE: CHE COSA È E CHE COSA NON È XI INDICE-SOMMARIO Presentazione... XVII 1. PIANIFICAZIONE E CONTROLLO DI GESTIONE: CHE COSA È E CHE COSA NON È 1.1. Contenutielogiche... 1 1.2. Tipidipianificazioneecontrollo... 7 1.3. Gli oggetti delcontrollodigestione...

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le

Dettagli

I.T.C. Mario Pagano Napoli

I.T.C. Mario Pagano Napoli I.T.C. Mario Pagano Napoli Programmazione classe 3C Anno 04/05 Insegnante:Prof.ssa Anna Salvatore SETTORE: Economico INDIRIZZO: Amministrazione, Finanza e Marketing DISCIPLINA DI RIFERIMENTO: INFORMATICA

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Corso di: ECDL Core full 7 moduli

Corso di: ECDL Core full 7 moduli PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali

Dettagli

Prefazione SEZIONE 1 CONOSCERE E COMPRENDERE 1. Capitolo 1. L evoluzione dell ICT 3

Prefazione SEZIONE 1 CONOSCERE E COMPRENDERE 1. Capitolo 1. L evoluzione dell ICT 3 Indice Prefazione XI SEZIONE 1 CONOSCERE E COMPRENDERE 1 Capitolo 1. L evoluzione dell ICT 3 1.1 Information and Communication Technology (ICT) 3 1.2 Evoluzione delle tecnologie hardware 5 1.2.1 Aumento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

FORMULARIO PER LA PROGETTAZIONE DEGLI INTERVENTI FORMATIVI CONNOTAZIONI GENERALI DELL'INTERVENTO A.1 - SOGGETTO PROMOTORE:.

FORMULARIO PER LA PROGETTAZIONE DEGLI INTERVENTI FORMATIVI CONNOTAZIONI GENERALI DELL'INTERVENTO A.1 - SOGGETTO PROMOTORE:. FORMULARIO PER LA PROGETTAZIONE DEGLI INTERVENTI FORMATIVI CONNOTAZIONI GENERALI DELL'INTERVENTO A.1 - SOGGETTO PROMOTORE:. A.2 - TIPOLOGIA FORMATIVA: qualifica professionale II LIVELLO A.3 - DURATA INTERVENTO:

Dettagli

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO INDICE AUTORI PRESENTAZIONE INTRODUZIONE XIII XVII XIX PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO Capitolo Primo Scenari e modelli di competizione in Sanità 1.1 Premessa 1.2 Tipologie e caratteristiche

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

Centro Nazionale per il Contrasto della pedopornografia on-line

Centro Nazionale per il Contrasto della pedopornografia on-line SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online Centro Nazionale per il Contrasto della pedopornografia on-line Legge 3 agosto1998 n. 269 Decreto

Dettagli

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI PRESENTA LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI CONSERVAZIONE ELETTRONICA: LA NORMATIVA Ai fini tributari, l emissione, la conservazione e l esibizione di documenti sotto forma di documenti informatici,

Dettagli

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE

Dettagli

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS Bressanone ITE Falcone Borsellino Classe: III ITE Insegnante: AMALFI MARIA Materia: INFORMATICA Ore settimanali di lezione: 3 h di cui 2 in compresenza

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Anno scolastico 2014 / 2015. Piano di lavoro individuale. IIS - Bressanone. ITE Falcone e Borsellino. Classe: V ITE corso serale

Anno scolastico 2014 / 2015. Piano di lavoro individuale. IIS - Bressanone. ITE Falcone e Borsellino. Classe: V ITE corso serale Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS - Bressanone ITE Falcone e Borsellino Classe: V ITE corso serale Insegnante: AMALFI MARIA Materia: LABORATORIO DI INFORMATICA Ore settimanali

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

Indice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1

Indice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1 Indice Autori Prefazione Guida alla lettura X XI XV Parte I Fondamenti 1 Capitolo 1 Rappresentazione digitale dell informazione 3 1.1 Il concetto di informazione 4 1.1.1 Dai simboli all informazione passando

Dettagli

GUIDA ALLA PREPARAZIONE DEGLI ESAMI

GUIDA ALLA PREPARAZIONE DEGLI ESAMI Laurea in Lingue e cultura per l impresa (a. a. 2005/2006) Corso di Informatica GUIDA ALLA PREPARAZIONE DEGLI ESAMI PROGRAMMA CFU 6 Corso di laurea / anno DU I o II anno, CL4 II anno Professore Roberto

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Introduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3

Introduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3 Introduzione...xi Cosa non è questo libro... xi Destinatari del libro... xii Come utilizzare il libro... xii Note di produzione... xiii Gli autori...xv Ringraziamenti...xvii Parte I Capitolo 1 Prototipi

Dettagli

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE SOMMARIO TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE CAPITOLO PRIMO LE ORIGINI DELLA SOCIETÀ DELL INFORMAZIONE 1. Introduzione 1.1 La definizione di società dell informazione 1.2 La Società

Dettagli

SOMMARIO CAPITOLO PRIMO

SOMMARIO CAPITOLO PRIMO SOMMARIO CAPITOLO PRIMO Indagini - Paolo Carretta 1 1. Patrimonio e reddito 4 2. Il provento da attività illecita 6 3. Estensione delle indagini patrimoniali 11 3.1 Alcune altre precisazioni terminologiche

Dettagli

Microsoft Scuola Storie di Cloud. Presentazione progetto di Luigi Paiano

Microsoft Scuola Storie di Cloud. Presentazione progetto di Luigi Paiano Microsoft Scuola Storie di Cloud Presentazione progetto di Luigi Paiano 1 2 SCENARIO Il progetto d esame è stato realizzato presso il dipartimento di Ingegneria dell Innovazione dell Università del Salento

Dettagli

NOTA: Il presente documento è un estratto del documento originale impostato su carta intestata CIG Comitato italiano Gas reperibile sul portale CIG

NOTA: Il presente documento è un estratto del documento originale impostato su carta intestata CIG Comitato italiano Gas reperibile sul portale CIG Pagina 1 di 5 NOTA: Il presente documento è un estratto del documento originale impostato su carta intestata CIG Comitato italiano Gas reperibile sul portale CIG Programma corsi di formazione per qualificazione/certificazione

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

12 1.2 Considerazioni organizzative inerenti le evoluzioni della contabilità analitica 1.2.1 La contabilità analitica ed il value management, p.

12 1.2 Considerazioni organizzative inerenti le evoluzioni della contabilità analitica 1.2.1 La contabilità analitica ed il value management, p. INDICE IIIX XIII Guida alla lettura Premessa 3 Capitolo primo La contabilità analitica a supporto del Processo Decisionale 6 1.1 Il significato e lo scopo della contabilità analitica 1.1.1 I principi guida

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

INDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA

INDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Elenco delle principali abbreviazioni... Premessa... XIII XV Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Guida Bibliografica... 5 1. Introduzione...

Dettagli

Validità legale della cartella clinica informatizzata

Validità legale della cartella clinica informatizzata Validità legale della cartella clinica informatizzata Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Lo scenario normativo Fascicolo

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Firenze 28.11.2013. A. Colzani - L. Rota. 01/12/2013 Servizio Acquisti

Firenze 28.11.2013. A. Colzani - L. Rota. 01/12/2013 Servizio Acquisti Valutazione dei Rischi per la modifica e l installazione di un nuovo azionamento elettrico per le porte di salita in conformità alla EN 14752. Esempio di applicazione su automotrici ALN668 circolanti su

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Prova di informatica & Laboratorio di Informatica di Base

Prova di informatica & Laboratorio di Informatica di Base Prova di informatica & Laboratorio di Informatica di Base Prof. Orlando De Pietro Programma L' hardware Computer multiutente e personal computer Architettura convenzionale di un calcolatore L unità centrale

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

Audiweb pubblica i dati della total digital audience del mese di ottobre 2015

Audiweb pubblica i dati della total digital audience del mese di ottobre 2015 Milano, 11 dicembre 2015 Audiweb pubblica i dati della total digital audience del mese di ottobre 2015 Nel mese di ottobre sono stati rilevati 29.5 milioni di utenti unici totali, il 53,4% degli italiani

Dettagli

La soluzione ad ogni problema contabile

La soluzione ad ogni problema contabile La soluzione ad ogni problema contabile GESTIONE CONTABILE Release 6.0 P1546 LA SOLUZIONE PER TUTTI I TIPI D ViaLibera Gestione Contabile Release 6.0 Il software fornisce la soluzione ad ogni tipo di contabilità

Dettagli

Riconoscere le caratteristiche funzionali di un Nozioni fondamentali di un sistema operativo.

Riconoscere le caratteristiche funzionali di un Nozioni fondamentali di un sistema operativo. Anno scolastico 2013/2014 PRIMO BIENNIO Corso Diurno Classe : 1 Ai RELAZIONE FINALE DEL DOCENTE di: INFORMATICA BIENNIO PROF./SSA DI FILIPPO OLGA TESTO/I ADOTTATO: INFORMATICA easy ED. JUVENILIA SCUOLA

Dettagli

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it

nexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it Cos è CRMevo HDA È il modulo di CRMevo dedicato alla gestione delle assistenze, ticket e manutenzioni, estendendo le funzionalità del gestionale METODO. A cosa serve CRMevo HDA Visionare lo stato dei clienti

Dettagli

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1 INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Indice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura...

Indice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura... Premessa Gli strumenti per lavorare...xi Il personal computer... xi Modulare e demodulare... xiii Reti di computer...xiv Stampanti...xiv Altre periferiche...xv La rete delle reti...xv Il sistema operativo...xv

Dettagli

Audiweb pubblica i dati della total digital audience del mese di gennaio 2015

Audiweb pubblica i dati della total digital audience del mese di gennaio 2015 Milano, 16 marzo 2015 Audiweb pubblica i dati della total digital audience del mese di gennaio 2015 Nel mese di gennaio 2015 risultano online 28,8 milioni di utenti unici, 22 milioni nel giorno medio.

Dettagli

CORSO AVANZATO DI GESTIONE SITI WEB

CORSO AVANZATO DI GESTIONE SITI WEB PIANO INTERVENTI A FAVORE DELL ASSOCIAZIONISMO 2010 CORSO AVANZATO DI GESTIONE SITI WEB (Periodo Maggio-Giugno 2011) Modalità e scadenze di iscrizione al corso Per iscriversi al corso è necessario restituire

Dettagli

INFORMATICA Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche

INFORMATICA Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche INFORMATICA Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto del Tronto (centro polifunzionale

Dettagli

Criminalistica e scienze forensi - CA01

Criminalistica e scienze forensi - CA01 Denominazione Criminalistica e scienze forensi - CA01 Metodologia Workshop e laboratorio Edizione Seconda Periodo di svolgimento Sabato 14 e domenica 15 novembre 2009 (tutto il giorno) Ore complessive

Dettagli

Indice generale. Directory opt... 24 Directory proc... 24

Indice generale. Directory opt... 24 Directory proc... 24 Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione

Dettagli

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

LIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo

LIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo LIBURNA CODE Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo Gabriele Scibilia (Flashpoint S.r.l.) Milano, 9 Luglio 2013 Regolamento n.305/2011

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e

Dettagli

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012. AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi

Dettagli

LegalSystem CASS AFORENSE. In convenzione con:

LegalSystem CASS AFORENSE. In convenzione con: LegalSystem Il software di gestione studio integrato con il processo civile telematico e le nuove tecnologie. L unico software per avvocati in convenzione con Cassa Forense. In convenzione con: CASS AFORENSE

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

GESTIONE AZIENDALE AMMINISTRAZIONE

GESTIONE AZIENDALE AMMINISTRAZIONE GESTIONE AZIENDALE AMMINISTRAZIONE Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto

Dettagli

Integrabile con il tuo ERP. Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM

Integrabile con il tuo ERP. Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM Integrabile con il tuo ERP Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM INTRODUZIONE HYPERCrm è il nuovo applicativo per Android (a breve disponibile

Dettagli