L importanza delle best practice nell accertamento informatico: quando il dato informatico diventa una prova
|
|
- Rocco Falco
- 5 anni fa
- Visualizzazioni
Transcript
1 L importanza delle best practice nell accertamento informatico: quando il dato informatico diventa una prova Dott. Stefano Fratepietro
2 Dott. Stefano Fratepietro Head of Cyber Security & Digital Forensics - Tesla Consulting srls Lead Auditor ISO 27001:2013 OSCP - Offensive Security Certified Professional OPST - OSSTMM Professional Security Tester Accredited Certification Consulente di Informatica Forense Docente - UniBO, UniMoRE - STELMILIT - CINEAS Papà e Project Leader - DEFT Linux, since
3
4 THE GREATER ART HEIST IN AMERICAN HISTORY - DATA EXFILTRATION All 1:24 del mattino, mentre la città stava festeggiando St. Patrick s day, due persone travestite da poliziotti si presentarono davanti all entrata del Boston s Isabella Stewart Gardner Museum Suonarono il campanello affermando ad alta voce Police! e in pochi secondi entrarono dentro la struttura Rimasero all interno degli edifici per un totale di 81 minuti, mettendo fuori uso tutti gli allarmi con l obiettivo di rubare 13 opere d arte, per un valore stimato di di dollari Sono passati 25 anni, i colpevoli non sono più punibili e le opere d'arte non sono state ancora recuperate 18 marzo 1990 Con i file e le cartelle, come me ne accorgo?
5 ERRORI CHE CONTINUANO AD ESSERE COMMESSI 1. Nel processo penale si continua ad acquisire una prova informatica parziale, sai da parte della PG che da parte di privati, in alcuni casi dimenticandosi della delicatezza dell accertamento tecnico irripetibile. 2. Nel processo civile i consulenti tecnici del giudice continuano a non conoscere le pratiche migliori dell Informatica Forense, spacciando semplici screenshot di schermo come prova certa.
6 ERRORI - IL CASO STASI Un disastro annunciato "Il collegio peritale evidenziava che le condotte corrette di accesso da parte dei carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento al pc di Alberto Stasi pari al 73,8% dei file visibili (oltre 156mila) con riscontrati accessi su oltre 39mila file".
7 ERRORI - ACQUISIZIONE DI PAGINE WEB NEL PROCESSO CIVILE Per dimostrare l avvenuta messa on line di un contenuto multimediale su una piattaforma web non autorizzata all utilizzo, il consulente tecnico della parte denunciante ha acquisito le pagine web dichiarando in perizia che le stesse sono state on line per un totale di 75 giorni a partire dalla data di acquisizione della prova: Marcatura temporale con data certa applicata all acquisizione forense Allegato alla perizia il video dell acquisizione e il traffico di rete generato durante l operazione In questo modo ha dimostrato la messa on line di un solo giorno.
8 LO STANDARD DI RIFERIMENTO ISO/IEC 27037: Information technology - Security techniques - Guidelines for identification, collection, acquisition and preservation of digital evidence Sia nel processo civile che penale. Non ci dice esattamente quali software dobbiamo usare per espletare gli incarichi ma detta un modus operandi adattabile con qualsiasi tecnologia che possa espletare le attività secondo un modus operandi
9 LE 6 FASI OPERATIVE Individuazione Preservazione Acquisizione Analisi Presentazione delle risultanze Catena di custodia dei reperti
10 LE 6 FASI OPERATIVE - 1. IDENTIFICAZIONE Identificazione dei componenti informatici di interesse aventi memorie di massa utilizzabili da un utente.
11 LE 6 FASI OPERATIVE - 2. PRESERVAZIONEINDIVIDUAZIONE Mettere in sicurezza i dispositivi mediante appositi sigilli Calcolo dell hash delle memorie oggetto di sequestro Verbale delle operazioni.
12 LE 6 FASI OPERATIVE - 2. PRESERVAZIONEINDIVIDUAZIONE Funzione che data una sequenza definita di bit restituisce un valore univoco La funzione restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione; il risultato viene chiamato digest L'algoritmo non è invertibile, cioè dal digest non si può ricavare la sequenza di bit. Dato Funzione di hash Valore di hash
13 LE 6 FASI OPERATIVE - 3. ACQUISIZIONE Accertamento tecnico ripetibile Procedura sempre eseguibile. Ad ogni sua ripetizione permetterà di ottenere sempre lo stesso ed identico risultato. Accertamento tecnico irripetibile Procedura che potrebbe alterare, anche in minima parte, l originalità della memoria di massa.
14 LE 6 FASI OPERATIVE - 4. ANALISI Ricostruzione delle azioni eseguite da utenti e dal sistema Raccolta dei file di interesse e classificazione dei dati individuati Metadati Immagini e video File criptati File di configurazione di sistema
15 LE 6 FASI OPERATIVE - 5. PRESENTAZIONE Elenco dei software e degli strumenti utilizzati per l acquisizione e l analisi Elenco di tutte le attività eseguite passo passo Catalogare i file di interesse con il loro relativo hash Le risultanze devono dare risposta a tutti i quesiti posti dal committente In caso di consulenza tecnica privata per azienda, creare doppio report, un executive summary e un technical summary La relazione deve essere completa dei riferimenti tecnici ma di semplice comprensione anche per un giurista Limitarsi alla parte tecnico informatica
16 LE 6 FASI OPERATIVE - 6. CATENA DI CUSTODIA Documentazione da allegare ad ogni singola memoria posta sotto sequestro dove annotare: Descrizione, marca, modello e numero di serie Chi custodisce la memoria e in quale periodo Hash della memoria Note di interesse
17 METODOLOGIA DI ACQUISIZIONE DI UN ASSET AZIENDALE Indagine di contro spionaggio industriale Non eseguire attività di intercettazioni telematiche se non espressamente autorizzate con apposito accordo sindacale tra azienda e dipendenti Acquisizione post mortem della memoria informatica del dispositivo oggetto di interesse Clonazione della memoria di massa quando possibile Calcolo hash della memoria con eventuale marcatura temporale per la data certa Analisi da compiere solo e soltanto sulla copia, preservare l originale della memoria informatica evitando di utilizzarla nel tempo Creazione di una time line degli eventi per la comprensione delle azioni compiute da parte dell utente sottoposto ad indagine Esecuzione di file carving per il recupero di file cancellati solo se la memoria informatica non è di tipo SSD
18 METODOLOGIA DI ACQUISIZIONE DI UNA PAGINA WEB Avvio della registrazione del flusso video Avvio del packet sniffer Il software crea in tempo reale un file.pcap (formato file di libpcap) contenente una rappresentazione grezza di tutti i dati transitati in entrata e in uscita dall interfaccia di rete specificata Consultazione manuale di siti web tramite browser in modalità incognito Chiusura del packet sniffer Terminare la generazione del file.pcap Generazione dell impronta hash del file.pcap e delle chiavi di decrittazione Creazione di un file contenente l elenco degli URL consultati Conclusione della registrazione del flusso video Generazione dell impronta hash del file della registrazione video Creazione di un file di testo contenenti tutte gli hash Apposizione della marcatura temporale sul file di testo contenenti gli hash Creazione di un archivio contenenti tutti i file
19 Domande? Dott. Stefano Fratepietro
FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE
CORSO DI FORMAZIONE SU INGEGNERIA FORENSE Presentazione del Corso Con il termine INGEGNERIA FORENSE si intende una disciplina che applica i principi ed i metodi dell ingegneria (meccanica, civile, gestionale,
Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro
Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware HackInBo 2015 Dott. Stefano Fratepietro Dott. Stefano Fratepietro Agricoltore da 4 generazioni Dott. Stefano Fratepietro CEO -
Corso di formazione La prova informatica nella Giurisprudenza
Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità
Computer Forensics applicata ai contesti di contro spionaggio industriale Accorgimenti ed implementazioni per la difesa aziendale
Computer Forensics applicata ai contesti di contro spionaggio industriale Accorgimenti ed implementazioni per la difesa aziendale Dott. Stefano Fratepietro Roma 25/03/2014 Presentazione relatore Dott.
GLOSSARIO/DEFINIZIONI
ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici
deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino
deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino Dott. Stefano Fratepietro Creative Commons Attribuzione-Non opere derivate 2.5 Cos è deftcon? E la conferenza annuale degli sviluppatori ed utilizzatori
Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi
rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i
Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015
Mediasoft snc Classi documentali Allegato al manuale di Conservazione sostitutiva Versione 1.0.2 del 2 novebre 2015 Emissione del documento Azione Data Nominativo Funzione Redazione 02-11-2015 Paolo Scarabelli
Dematerializzare i documenti? Prima occorre dematerializzare (bene e a norma) il processo
Giovanni Michele Bianco Marco Trainotti Università di Verona Direzione Organizzazione del Sistema Informativo Dematerializzare i documenti? Prima occorre dematerializzare (bene e a norma) il processo Nessuno
DEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT
Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT Le slides che seguono riproducono le schermate che compaiono utilizzando computer Macintosh (1) (1) per chi ha visto la
DEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
Anno Accademico 2007/2008
tesi di laurea Anno Accademico 2007/2008 relatore Ch.mo prof. Massimo Ficco correlatore Ing. Antonio Pecchia candidato Gabriele Gallo Matr. 885/57 Contesto L Air Traffic Control (ATC) è quell insieme di
L organizzazione dei documenti nei sistemi multimediali
L organizzazione dei documenti nei sistemi multimediali Ornella Nicotra A.A. 2000-2001 Modulo europeo Action Jean Monnet Scuola Speciale per Archivisti e Bibliotecari Universita degli Studi di Roma La
DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
[GPA GESTIONE PROCEDURE ACQUISTO ]
Allegato D Heldis Srl Sede Legale Via R. Sanzio, 5 20070 Cerro al Lambro (MI) www.heldis.com C.F./P.IVA 03843980966 [GPA GESTIONE PROCEDURE ACQUISTO ] www.gestioneprocedureacquisto.com - Manuale Utente
PORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi
Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per
Le fasi del sequestro
Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi
9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.
REGIONE CARABINIERI PIEMONTE E VALLE D AOSTA Comando Provinciale di Torino Reparto Operativo Sezione Investigazioni Scientifiche Repertamento di materiale informatico a. Generalità; a. Generalità. Il termine
L attività di Forensic Accounting
FORENSIC L attività di Forensic Accounting Relatore: Dott. Rudi Triban, Senior Manager IRM KPMG Milano Dott. Stefano Martinazzo, Manager KPMG Forensic Department Milano Roma, mercoledì 4 ottobre 2006 ADVISORY
INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI
INDICE Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti 3 1.1. Gli antefatti 3 1.2. La musica e le nuove
LIM E NUOVE TECNOLOGIE PER L INCLUSIONE
LIM E NUOVE TECNOLOGIE PER L INCLUSIONE FRANCESCO ZAMBOTTI Libera Università di Bolzano Centro Studi Erickson Trento Gruppo di Ricerca Integrazione e Inclusione Scolastica (GRIIS) Francesco.Zambotti@unibz.it
Comunicazione Digitale
Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano
Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO
INDICE Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO CAPITOLO 1 DOCUMENTO INFORMATICO ED INFORMATIZZAZIONE DEL PROCESSO A) Premessa......................................
(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
d.lgs 81 del 9 aprile 2008 a.s. 2014/15
VERBALE DI AVVENUTA PROVA DI EVACUAZIONE ED ADDESTRAMENTO DELLE SQUA- DRE DI EMERGENZA CON VALORE DI AGGIORMANENTO DEL DOCUMENTO DI VALUTAZIONE DEI RISCHI d.lgs 81 del 9 aprile 2008 a.s. 2014/15 Il giorno
Modalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
Regione Calabria Azienda Sanitaria Provinciale Cosenza
Regione Calabria Azienda Sanitaria Provinciale Cosenza REGOLAMENTO RECANTE LA DISCIPLINA ORGANIZZATIVA PER CONTRATTI PUBBLICI DI APPALTI STIPULATI IN MODALITA ELETTRONICA Approvato con deliberazione n.1279
Controllo del Parco macchine = Controllo dei Costi e dei Ricavi
MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
Customer Relationship Management
Customer Relationship Management Come migliorare il tuo business Acquisire Clienti nuovi Ridurre i costi Incrementare l efficienza Fidelizzare i Clienti consolidati Organizzare meglio le attività Prendere
SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
Software gestione procedure Caratteristiche generali Note / Anni di conversione richiesti
TABELLA B) allegata alla RDO SOFTWARE GESTIONALI RICHIESTI Software gestione procedure Caratteristiche generali Note / Anni di conversione richiesti Procedure segreteria : - protocollo informatico; Unica
INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Intelligence FORENSE
Intelligence FORENSE COSA OFFRIAMO L attività di Intelligence di Capta rappresenta uno strumento indispensabile a supporto dell attività dello Studio Legale, fornendo informazioni ed elementi probatori
Processo Civile Telematico Stato dell arte al 31 Maggio 2014
Processo Civile Telematico Stato dell arte al 31 Maggio 2014 Ministero della Giustizia Dipartimento dell Organizzazione Giudiziaria, del Personale e dei Servizi Direzione Generale per i Sistemi Informativi
MODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI
MODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI Le Specifiche Tecniche Nazionali Arch. Monica Torchio Direzione Generale per le Valutazioni Ambientali
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
La digital forensic e investigazioni informatiche
La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE,
Art. 492 bis c.p.c. (Ricerca con modalità telematiche dei beni da pignorare)
Art. 492 bis c.p.c. (Ricerca con modalità telematiche dei beni da pignorare) Input Creditore procedente (tramite istanza rivolta al Presidente del Tribunale). Contenuto dell istanza -Indicazione dell indirizzo
PIANO OPERATIVO PER LA INTRODUZIONE DEL PROTOCOLLO INFORMATICO
PIANO OPERATIVO PER LA INTRODUZIONE DEL PROTOCOLLO INFORMATICO GLI OBIETTIVI REALIZZARE QUANTO DISPOSTO DALLA NORMATIVA RAZIONALIZZARE IL FLUSSO DOCUMENTALE RIDURRE I TEMPI PER LA DEFINIZIONE DIE PROCESSI
Software PhD ITalents GUIDA ALLA PIATTAFORMA DI CANDIDATURA DA PARTE DEI DOTTORI DI RICERCA
Software PhD ITalents GUIDA ALLA PIATTAFORMA DI CANDIDATURA DA PARTE DEI DOTTORI DI RICERCA DOTTORI DI RICERCA Questa breve guida intende fornire un aiuto nella procedura di inserimento dei dati richiesti
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.
Area web Pubblica L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. L informazione contenuta nel portale può essere di tipo
L esperienza del Policlinico Tor Vergata nella gestione della manutenzione degli Asset. Prof. Nicola Rosato Ing. Alessandro Pastore
L esperienza del Policlinico Tor Vergata nella gestione della manutenzione degli Asset Prof. Nicola Rosato Ing. Alessandro Pastore Tecnopolo Castel Romano, AIMAN, 12 Luglio 2005 La struttura Azienda Ospedaliera
Provincia di Reggio Calabria Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.
Provincia di Reggio Calabria Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE GARE TELEMATICHE DELLA PROVINCIA
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
Fon.Coop - Sistema di Gestione dei Piani di Formazione FCOOP. Manuale Utente Gestione Utenti GIFCOOP
Fon.Coop - Sistema di Gestione dei Piani di Formazione FCOOP Manuale Utente Gestione Utenti GIFCOOP del 10/02/2015 Indice INTRODUZIONE... 3 1 SISTEMA GESTIONE UTENTI... 4 1.1 Nuovo account utente... 5
INTRODUZIONE. Pagina 1 di 5
INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento
CITTA DI SAN DANIELE DEL FRIULI
CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione
SELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
Il calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
Xerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
TECNOLOGIA E INFORMATICA
TECNOLOGIA E INFORMATICA COMPETENZE CHIAVE: competenza digitale, la competenza in campo tecnologico, imparare ad imparare, il senso di iniziativa e di imprenditorialità Traguardi per lo sviluppo delle
Ilaria Rota. Dalmine, 5 Aprile 2011
IL PRIMO STRUMENTO COMPENSATIVO PER UN ALUNNO CON DSA: UN BUON METODO DI STUDIO Ilaria Rota Dalmine, 5 Aprile 2011 INDICE Metodo di Studio Perché uno studente con difficoltà di apprendimento ha bisogno
A7.1a. Dalla valutazione dei rischi alla gestione della sicurezza. CORSO DI FORMAZIONE RESPONSABILI E ADDETTI SPP EX D.Lgs. 195/03
Sistema di Riferimento Veneto per la Sicurezza nelle Scuole Dalla valutazione dei rischi alla gestione della sicurezza MODULO A Unità didattica A7.1a CORSO DI FORMAZIONE RESPONSABILI E ADDETTI SPP EX D.Lgs.
Il software in Cloud che porta la Tua consulenza davvero in alto.
Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio
Le presentazioni: contesto d uso e buone prassi per la realizzazione di learning objects. Gianni Vercelli DISA Univ. Di Genova
Le presentazioni: contesto d uso e buone prassi per la realizzazione di learning objects Gianni Vercelli DISA Univ. Di Genova Sommario Learning Objects SCORM Granularità LOM Indicizzazione Buone prassi
Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013
Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,
Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione
Il CSI Piemonte ed il riuso tra enti della pubblica amministrazione Incontro con la Regione Siciliana Francesco Pirastu Direzione Commerciale Nazionale Torino, 18/05/2012 Il CSI Piemonte 18/05/2012 2 CSI-Piemonte
Elementi probatori negli illeciti
Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni
Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net
Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona
Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it
COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
INFORMATIVA PRIVACY E POLICY PRIVACY
INFORMATIVA PRIVACY E POLICY PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
Dal cartaceo al digitale: la dematerializzazione degli a1
Dal cartaceo al digitale: la dematerializzazione degli a1 La formazione del documento digitale:il documento e la firma digitale, gli originali e le copie Notaio Gea Arcella garcella@notariato.it Mantova,
Elenco dei servizi erogati ai fini della redazione della Carta dei Servizi dell Università del Salento Direzione Generale Area Amministrativa
Elenco dei servizi erogati ai fini della redazione della Carta dei Servizi dell Università del Salento Direzione Generale Area Amministrativa Capo area Dott. Sebastiano Solidoro Personale tecnico-amministrativo
ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT
Antonio Scaramuzzi Servizio Sistemi Informativi e Telematici del Comune di Udine ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT Motivazioni del progetto (1) Il Servizio Sistemi Informativi
epersonam, il tuo gestionale socio-sanitario, ora tutto incluso da 0,24 a 0,075 per posto letto al giorno!
la tua idea di gestionale cloud! ipad PRIMO: 100gr. SECONDO: 150gr CONTORNO: 150gr FRUTTA: 100gr FARMACO RIABILITAZIONE epersonam, il tuo gestionale socio-sanitario, ora tutto incluso da 0,24 a 0,075 per
Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing
Reg. 05/017 Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing La certificazione di sistema per aumentare il trust cliente-fornitore 25 maggio 2010 AIPSI - Milano 1 The speaker Fabrizio
Monitor Presenze e Controllo Accessi
Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per
CORSO PRATICO INTENSIVO DI CONTABILITÀ CONDOMINIALE
ORGANISMO DI MEDIAZIONE ISCRIZIONE MINISTERO DELLA GIUSTIZIA N.549 ENTE DI FORMAZIONE ISCRIZIONE MINISTERO DELLA GIUSTIZIA N.294 CERTIFICAZIONE UNI EN ISO 9001:2008 Certificato n.1134 sede legale: Via
COMUNE DI SASSARI. Piano dettagliato degli obiettivi 2010. Obiettivo n. 2. 08 Sistemi informativi e Statistica Patrizio Carboni
Obiettivo n. 2 Centro di Responsabilità Dirigente responsabile 08 Sistemi informativi e Statistica Patrizio Carboni Obiettivo n. 2 Iter digitale determinazioni dirigenziali Denominazione obiettivo Descrizione
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
PROCESSO CIVILE TELEMATICO
PROCESSO CIVILE TELEMATICO WIKIPEDIA - LA DEFINIZIONE - Processo civile telematico Da Wikipedia, l'enciclopedia libera. Il PCT o processo civile telematico è parte integrante del piano di e-government
SCHEDA PROGETTO. 1.1 Denominazione progetto Indicare denominazione del progetto. 1.2 Responsabile del progetto Indicare il responsabile del progetto.
ISTITUTO COMPRENSIVO STATALE G.CIMA di Scuola Materna, Elementare e Media Via Raimondo Scintu Tel.070/986015 Fax 070/9837226 09040 GUASILA (Cagliari) SCHEDA PROGETTO 1.1 Denominazione progetto Indicare
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Sperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
Le sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
SETTORE ATTIVITA' INTERFUNZIONALI - SERVIZI AMMINISTRATIVI ED ESPROPRI PROGRAMMAZIONE CONTROLLO
SETTORE ATTIVITA' INTERFUNZIONALI - SERVIZI AMMINISTRATIVI ED ESPROPRI PROGRAMMAZIONE CONTROLLO SR/sr Determinazione n. DD-2015-1970 esecutiva dal 11/11/2015 Protocollo Generale n. PG-2015-116833 del 10/11/2015
1.1.3 Dispositivi di memorizzazione. 1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB.
1.1.3 Dispositivi di memorizzazione 1.1.3.2 Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB. Il Bit Un computer è un dispositivo digitale Un dispositivo digitale è un apparecchio
LA CONSERVAZIONE DELLA FATTURA ELETTRONICA AVV. GIUSEPPE VITRANI 11 APRILE 2016
LA CONSERVAZIONE DELLA FATTURA ELETTRONICA AVV. GIUSEPPE VITRANI 11 APRILE 2016 Art. 39 del DPR 633/72 Tenuta e conservazione dei registri e dei documenti I registri, i bollettari, gli schedari e i tabulati,
TS-CNS Manuale Installazione Linux 2013
Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop
GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA
GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato
WebUploader Manuale d uso
WebUploader Manuale d uso WebUploader WebUploader permette di inviare via web al Fondo Pensione le distinte di contribuzione, accettando qualsiasi file conforme agli standard previsti per le distinte di
LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.
LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
-Durata 9 ore- DESTINATARI CONTENUTI ED OBIETTIVI
Corsi di aggiornamento per Responsabili e Addetti al Servizio di Prevenzione e Protezione (rif. Art. 32 del D.Lgs 81/2008) B002 Criteri e metodi per la valutazione dei rischi. Il DVR -Durata 9 ore- DESTINATARI