Security Scan e Penetration Testing
|
|
|
- Aurelia Bernasconi
- 10 anni fa
- Просмотров:
Транскрипт
1 Security Scan e Penetration Testing esperienze di una realtà specializzata [email protected] Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 1
2 Sicurezza informatica Confidenzialità: le informazioni non devono essere accessibili a coloro che non sono autorizzati. Integrità: Disponibilità: le informazioni non devono essere modificabili in maniera inaspettata (leggere anche: non autorizzata). le informazioni non devono venir cancellate o diventare inaccessibili (leggere anche: protette da eventuali incidenti). La sicurezza informatica è la tutela del sistema informativo aziendale dalla violazione da parte di persone non autorizzate. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 2
3 Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti per esempio tramite informazioni acquisite (password per e-banking, numeri di conto, numeri di carte di credito, etc.) o azione diretta (manipolazione transazioni, ordini, fatture, bilanci, etc.). Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 3
4 Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili potrebbero venire rubati (e diffusi) o distrutti dati sensibili o vitali quali bilanci, fatture, database di clienti e fornitori, progetti, documenti interni, corrispondenza, etc.. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 4
5 Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili impossibilità di fornire servizi/beni ad utenti legittimi per esempio a causa di un Denial of Service (DoS), oppure per il fermo necessario a ripristinare i servizi dopo un'intrusione. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 5
6 frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili impossibilità di fornire servizi/beni ad utenti legittimi Quali sono i rischi reali? perdita d'immagine i vostri clienti (o futuri clienti) potrebbero trovare i vostri servizi poco affidabili o poco sicuri; immaginate solamente quale potrebbe essere la fiducia della clientela verso un sito di e-business in cui gli hacker abbiano scorrazzato liberamente Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 6
7 Quali sono le corrette modalità di approccio al problema? Esistono soluzioni hardware e software ma, per la natura intrinseca di questi prodotti, non saranno mai sufficienti al problema. Non esiste e non esiterà mai una soluzione definitiva. La sicurezza di un sistema viene valutata dalla resistenza del suo anello più debole. Per ottenere un sistema che riesca a garantire al meglio gli obbiettivi di sicurezza richiesti, bisogna valutare nelle varie componenti i rischi che si vengono a generare, tenendo conto dei livelli di protezione che vengono garantiti. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 7
8 Perché le soluzioni adottate potrebbero non essere sufficienti? i software (in particolar modo quelli di sicurezza) invecchiano rapidamente la complessità dei sistemi rende difficile implementare correttamente le soluzioni pianificate vengono continuamente scoperte nuove metodologie di attacco informatico manca nelle aziende e nella società una cultura della sicurezza informatica un minimo errore di sviluppo, impostazione o configurazione può rendere un sistema vulnerabile ad attacchi un minimo errore di sviluppo, impostazione o configurazione può rendere inefficaci i sistemi di sicurezza Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 8
9 Perché serve un Net Probing? La verifica dello stato di fatto della rete... i miei sistemi sono al sicuro da attacchi ed utilizzi illeciti? la confidenzialità, l'integrità e la disponibilità dei miei dati sono adeguatamente garantite contro i pericoli? conosco il mio livello di esposizione ai rischi? la mia immagine è tutelata? i sistemi di sicurezza sono posizionati e configurati nella maniera corretta? sono idonei al lavoro che devono svolgere? sono in grado di intercettare o segnalare tutti gli attacchi più recenti? il mio staff verifica gli allarmi segnalati? Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 9
10 Perché serve un Net Probing? i responsabili del settore informatico mi hanno garantito che i nostri sistemi sono sicuri.. perché una verifica? le reti si stratificano nel tempo vengono adottate soluzioni temporanee che poi rimangono in produzione i responsabili ed i tecnici dei sistemi cambiano, spesso senza effettuare un adeguato passaggio di consegne lo staff non ha il tempo o le competenze necessarie per aggiornare o mantenere adeguatamente i sistemi la complessità dei sistemi di sicurezza rende difficile una configurazione efficace a personale non specializzato Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 10
11 Perché serve un Net Probing? perché in outsourcing? per avere una verifica indipendente, effettuata da personale non coinvolto nella progettazione e nella manutenzione per avere una valutazione dello stato di fatto eseguita da personale altamente specializzato in problematiche di ICT Security per evidenziare il livello di rischio di dati e sistemi perché permette a tutti i soggetti di accertare e documentare la corrispondenza tra lo stato di fatto e lo stato dell'arte richiesto dalla Legge (L.675/96 e attuazioni) perché permette di assumere le proprie responsabilità in modo chiaro, senza essere soggetti a rischi di cui non si è a conoscenza ed individuare le aree scoperte Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 11
12 Limiti dei tool automatizzati Esistono una serie di prodotti che permettono di effettuare uno test di sicurezza in maniera automatica.. nonostante l'interfaccia click & point, configurare questi prodotti per effettuare un test efficace è difficile le impostazioni di default spesso non sono ottimali interpretare correttamente i risultati richiede esperienza e colpo d'occhio l'elenco delle vulnerabilità ricercate è limitato a quelle note non tutte le vulnerabilità sono inserite dai produttori continui aggiornamenti falsi positivi falsi negativi non sono in grado di valutare la gravità dell'esposizione in base ai dati raccolti Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 12
13 Limiti dei tool automatizzati...in particolar modo sono assolutamente carenti per verificare configurazioni particolari per verificare applicazioni sviluppate o personalizzate inhouse o su richiesta per verificare applicazioni non largamente diffuse per cercare vulnerabilità nella progettazione o nelle logiche di sviluppo e configurazione per cercare vulnerabilità particolari tecniche di attacco avanzate: spoofing, pacchetti frammentati, protocolli di routing,... username e password guessing avanzati analisi delle applicazioni web: validazione input e dati passati dall'utente, cookie, url, metodi, campi, query injection,... social engineering... Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 13
14 Il Net Probing Infosec simulazione di attacco condotta da professionisti team di "Ethical Hackers" altamente specializzato personalizzato in base alle esigenze del Cliente e alle strutture da testare grande competenza maturata in anni di analisi e ricerca su protocolli, sistemi, applicazioni, strutture di rete,... sulle metodologie di comportamento e attacco hacker sulle tecniche di attacco utilizzate nelle intrusioni reali procedure sviluppate e testate nei nostri laboratori seguendo tutte le più avanzate metodologie e gli standard più evoluti continuamente aggiornate secondo le ultime ricerche di ICT Security ed i trend analizzando tutti i canali informativi ufficiali, ufficiosi o "underground" ricercando, verificando e approfondendo nei nostri laboratori Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 14
15 Il Net Probing Infosec i puntidiforza analisi delle vulnerabilità generali della struttura focus particolare sulle vulnerabilità di progetto focus particolare sull'esposizione di dati sensibili focus particolare sulle applicazioni sviluppate dal cliente grande percentuale di successo minimo impatto sui sistemi modulare da punti di accesso diversi Penetration Test Auditing delle applicazioni report dettagliato eventuale analisi legale del livello di esposizione riferimenti per la risoluzione dei problemi possibilità di affidare a Infosec la ripianificazione della struttura e/o le correzioni da apportare Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 15
16 Il Net Probing Infosec obbiettivi ottenere una mappa completa reti applicazioni utenti autenticazioni sistemi di sicurezza software servizi attivi servizi raggiungibili pubblicamente dati, archivi, database,... dati sensibili... ottenere accesso ai sistemi ottenere accesso privilegiato ai sistemi verificare il livello di esposizione dei sistemi compromessi dati utenti analisi del traffico livello di rischio derivante dall'intrusione possibilità di accedere ad altri sistemi dalla posizione acquisita... Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 16
17 Auditing delle applicazioni a cosa serve opzioni e moduli verifica approfondita delle applicazioni particolarmente utile per verificare la sicurezza di applicazioni (web e non) portali e-commerce intranet remote banking applicazioni sviluppate in-house o proprietarie... verifica del sistema ospite (Net Probing, privilege escalation locale) analisi da remoto ("black box") analisi del progetto analisi dei sorgenti analisi del traffico analisi di file e applicativi auditing dei database analisi dei binari e reverse engineering Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 17
18 Auditing delle applicazioni per verificare se sia possibile compromettere la sicurezza del sistema ospite tramite l'applicazione accedere senza i privilegi necessari accedere, inserire o modificare dati, file o archivi senza i corretti privilegi aumentare illegalmente le capacità di accesso e modifica rispetto ai privilegi concessi utilizzare i privilegi di altri utenti bypassare la validazione dell'input fornito dall'utente estrarre dati sensibili da cookie, url, campi nascosti, file, binari, etc. accedere al sistema di management o configurazione accedere ad archivi, campi, sezioni dell'applicazione, etc. normalmente non visualizzabili oppure nascosti inserire malicious code per attaccare altri utenti e amministratori Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 18
19 Is Your Business Internet exposed? Possiamo aiutarvi! Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 19
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Applicativo per il tracking degli ordini di lavorazione e di riparazione on web
Applicativo per il tracking degli ordini di lavorazione e di riparazione on web by Che cosa è W3King? Applicativo per il tracking degli ordini di lavorazione e di riparazione on web W3King è un applicativo
TeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
lem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
TeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
Il presente documento regola l accesso al sito web www.acbbroker.it e disciplina le condizioni d uso del stesso.
SOMMARIO Premessa Titolarità del sito Accesso al sito ed accesso all area riservata Contenuto del sito Utilizzo dei contenuti del sito Collegamenti ad altri siti Garanzie e responsabilità Documentazione
Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
I dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 [email protected] Introduzione Il penetration testing, conosciuto anche come ethical
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
SoftwareSirio Modelli di Board
SoftwareSirio Modelli di Board Business Intelligence e Performance Management vendite logistica e acquisti commesse scadenziari riclassificazione di bilancio Sirio informatica e sistemi SpA Sirio informatica
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 [email protected] www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
MODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Il sistema di condivisione delle informazioni sulle abitudini di pagamento
Il sistema di condivisione delle informazioni sulle abitudini di pagamento Alcune Premesse Un terzo delle risorse delle imprese servono per finanziare i clienti attraverso il credito commerciale. Quando
Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
Manuale di Aggiornamento COMUNICAZIONE OPERAZIONI RILEVANTI AI FINI IVA. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento COMUNICAZIONE OPERAZIONI RILEVANTI AI FINI IVA DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1.1 Operazioni Rilevanti ai fini IVA... 3 1.1.1
Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
Per informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
Ridurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
Fatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
COSTI E CONSUMI SOTTO CONTROLLO
Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire
COMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, [email protected] Revisionato
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
Modulo Key Client. Manuale di Installazione e Utilizzo. Indice generale. Webgriffe
Manuale di Installazione e Utilizzo Modulo Key Client Il modulo Key Client consente di abilitare in Magento la modalità di pagamento attraverso le carte di pagamento del circuito Key Client (www.keyclient.it).
Piano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.
DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso
Manuale di Installazione e Utilizzo Modulo Banca Sella - GestPay
Manuale di Installazione e Utilizzo Modulo Banca Sella - GestPay Il modulo Banca Sella consente di abilitare in Magento la modalità di pagamento attraverso le carte di pagamento del circuito GestPay di
Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche.
Il primo software web based per sindacati ed associazioni di categoria Pratiche Pro è il primo software web based per la gestione delle pratiche appositamente studiato per Associazioni di categoria e sindacati.
PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI
FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno
LA REVISIONE LEGALE DEI CONTI
LA REVISIONE LEGALE DEI CONTI Comunicazione del revisore con i responsabili delle attività di governance e con il pubblico Dicembre 2013 Comunicazioni del revisore con i responsabili delle attività di
TESI informatica consulenza informatica e aziendale
TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI
leaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
Generatore stampati via. automatico personalizzabili web
Generatore stampati via automatico personalizzabili web Cos è speedy-effe? E' uno strumento Internet, studiato su misura per le tipografie; tecnicamente è un Generatore automatico di stampati personalizzabili
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Chi opera professionalmente nel settore dei rifiuti è tenuto a rendicontare, attraverso un'apposita documentazione, l attività di gestione svolta.
Chi opera professionalmente nel settore dei rifiuti è tenuto a rendicontare, attraverso un'apposita documentazione, l attività di gestione svolta. Ambiente.Net è la soluzione semplice, economica e completa
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
Un software tutto in uno
1 2 Un software tutto in uno Bman è il software gestionale modulare e completo. Il sistema modulare di Bman permette di costruire il software in base ad ogni singola richiesta. I moduli sono integrabili
DSCube. L analisi dei dati come strumento per i processi decisionali
DSCube L analisi dei dati come strumento per i processi decisionali Analisi multi-dimensionale dei dati e reportistica per l azienda: DSCube Introduzione alla suite di programmi Analyzer Query Builder
migliora la tua flotta con un click
N migliora la tua flotta con un click FACILE ECONOMICO COMPLETO localizzazione in tempo reale storico dei percorsi sicurezza da furti riduzione sprechi gestione flotte reportistica avanzata gestione allarmi
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
Guida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
La Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza [email protected]
REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2
REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile
Presentazione del sistema informativo di magazzino: DINO (One Click)
Presentazione del sistema informativo di magazzino: DINO (One Click) Abbiamo creato questo programma gestionale pensando di renderne l'utilizzo estremamente semplice e veloce anche da parte di personale
La soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
Manuale Knowledge Base
(Riservato a rivenditori e agenzie) Versione Luglio 2010 SOMMARIO Introduzione... 2 Accesso... 2 Menu Conoscenze... 3 Bacheca... 4 Voci di menu... 5 Ricerca... 5 Ricerca Semplice... 6 Ricerca avanzata...
Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
ESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
COS È UN MULTI FAMILY OFFICE
Cos è un multi family office Il multi family office è la frontiera più avanzata del wealth management. Il suo compito è quello di coordinare ed integrare in unico centro organizzativo tutte le attività
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE
EyesLog The log management system for your server farm. Soluzioni Informatiche
Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce
WEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
