Elementi probatori negli illeciti
|
|
- Fulvio Paolini
- 8 anni fa
- Visualizzazioni
Transcript
1 Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05
2 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni di esperienza nel dominio specifico del computer forensics Fondatore di Pila's Security Services, uno dei primi lab italiani per il trattamento delle evidenze informatiche Consulente per 20 procure italiane Consulente per Guardia di Finanza, Carabinieri, Polizia, Svad CISSP, membro Clusit Elementi probatori negli illeciti - Andrea Ghirardini CISSP 2
3 Computer forensics E' da considerarsi come una disciplina della polizia scientifica, esattamente come la grafologia, la medicina legale, la balistica Elementi probatori negli illeciti - Andrea Ghirardini CISSP 3
4 La situazione attuale La computer forensics viene ancora considerata, a torto, la cenerentola delle discipline di indagine Troppe volte chiunque si sente in grado di mettere le mani su un evidenza digitale con conseguenze devastanti per l'indagine La cultura generale si sta innalzando velocemente ma spesso si commettono ancora errori banali Servono strumenti hardware e software e un know how che non possono essere improvvisati sul campo Elementi probatori negli illeciti - Andrea Ghirardini CISSP 4
5 Computer forensics: definizione E' la disciplina che si occupa della raccolta, della preservazione, dello studio e della documentazione dei dati digitali al fine di evidenziare l'esistenza di prove nello svolgimento dell'attività investigativa Elementi probatori negli illeciti - Andrea Ghirardini CISSP 5
6 Computer forensics: Problemi I La legislazione non aiuta: non esistono delle guide line specifiche, non c'è un passato coerente da cui attingere per ricevere aiuto o a cui ispirarsi. Magistrati diversi richiedono metodi di indagine/acquisizione diverse a seconda delle interpretazioni date. Non è impossibile trovarsi dinanzi a situazioni totalmente contraddittorie Elementi probatori negli illeciti - Andrea Ghirardini CISSP 6
7 Computer forensics: Problemi II Diverse forze di polizia utilizzano: Metodi di indagine differenti Strumenti di analisi diversi Know How profondamente differenti Non si vuole mortificare la creatività personale ma: Nessuno si preoccupa di usare metodi aperti Nessuno si preoccupa di usare formati interoperabili Nessuno si preoccupa della ripetibilità delle proprie azioni Ancora oggi molti non si preoccupano della preservazione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 7
8 Computer forensics: una soluzione? Ciò che realmente manca è una serie di guidelines EUROPEE (nel senso di emanate a livello europeo e basate sulla legislazione europea) che possano fissare un minimo comun denominatore su cui basare le indagini o, quantomeno, la base di esse Elementi probatori negli illeciti - Andrea Ghirardini CISSP 8
9 Computer Forensics: Guidelines I Il sequestro: Cosa sequestrare (supporti, copie, dump delle partizioni/dischi interi) Comportamento con media non convenzionali quali smartphone/pda (batteria?), chiavi usb, lettori mp3, lettori A/V, SAN, Sistemi distribuiti Comportamento con architetture legacy Comportamento con sistemi che richiedano di essere sempre online (supporto vitale/medicale, sistemi di supporto/controllo di apparecchiature) Con che tool effettuare le copie (continua...) Elementi probatori negli illeciti - Andrea Ghirardini CISSP 9
10 Computer forensics: Interoperabilità E' sensato effettuare un sequestro utilizzando un tool commerciale dal costo di qualche migliaio di euro che NON salva in formato RAW e che costringe la controparte ad utilizzare lo stesso tool per l'analisi, con tutte le limitazioni che questo ha? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 10
11 Computer forensics: Interoperabilità II E' sensato usare un tool con pesanti limitazioni solo perchè qualcuno (chi?) lo ha definito standard de facto? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 11
12 Computer forensics: Interoperabilità III Utilizzo di un programma closed source. Come comportarsi in caso di: Bug? Malfunzionamenti? Errori di implementazione? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 12
13 Computer forensics: Guidelines II Il sequestro: Come comportarsi con gli oggetti fisici? Come comportarsi con i dati digitali? (Firma) Catena della custodia Imballaggio Documentazione Gestione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 13
14 Computer forensics: Guidelines III Documentazione del caso Descrizione delle operazioni Descrizione dei tool utilizzati Concetto di ripetibilità Piattaforme particolari Hardware non standard Hardware malfunzionante Conservazione dei dati In laboratorio Per il deposito delle prove Elementi probatori negli illeciti - Andrea Ghirardini CISSP 14
15 Computer Forensics: Guidelines IV Presentazione della prova: Supporti da utilizzarsi Firme digitali Algoritmi di hash Documentazione accessoria Elementi probatori negli illeciti - Andrea Ghirardini CISSP 15
16 Computer Forensics: Tool OS I Distribuzioni Live di Linux Knoppix Helix Knoppix F.I.R.E Tool di copia dd dd_rescue netcat Elementi probatori negli illeciti - Andrea Ghirardini CISSP 16
17 Computer Forensics: Tool OS II Tool di ricerca/analisi Sleuth Kit Autopsy Browser Phyflag Foremost Pasco strings Tool di hash/firma Linux x.509 gpg/pgp md5sum/md5deep sha1/sha1deep Elementi probatori negli illeciti - Andrea Ghirardini CISSP 17
18 Computer Forensics: Problemi legislativi/tecnici - Esempi La cache del browser non è un elemento probante Indipendentemente dal contenuto e dalle statistiche? Off-line browsing? Posizioni non standard? File cancellati dei quali non è possibile recuperare i corrispondenti metadati File System senza supporto di ACL File di log Data tamper Elementi probatori negli illeciti - Andrea Ghirardini CISSP 18
19 Computer forensics Esempi di fatti accaduti Elementi probatori negli illeciti - Andrea Ghirardini CISSP 19
Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl
Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza
DettagliLA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014
CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe
DettagliL ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliDEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
DettagliLa digital forensics all Università di Milano
La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliProcesso civile telematico. Nozioni di base e decreto ingiuntivo
Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo
DettagliC4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti
C4B Doc La Gestione Documentale, permette di CLOUD4BUSINESS SRL organizzare l archiviazione e, la gestione dei documenti o, di altri contenuti aziendali, su apposite piattaforme software per avere i documenti
DettagliPacchettizzazione e distribuzione del software
Pacchettizzazione e distribuzione del software Gabriele D Angelo http://www.cs.unibo.it/~gdangelo Università degli Studi di Bologna Dipartimento di Scienze dell Informazione Aprile, 2005
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliPROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE
PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliLe fasi del sequestro
Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliProduct Shipping Cost Guida d'installazione ed Utilizzo
Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliUniversità degli Studi di Salerno
Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliModulo informatica di base 1 Linea 2
Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
DettagliSquashFS, AuFS ed i segreti delle distribuzioni live
SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato
DettagliInoltro telematico delle pratiche SUAP
Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo
DettagliArtigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti
Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast
DettagliAvviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
DettagliStrumenti informatici per la Lettura. una guida alle risorse, ai dispositivi, ai formati
Strumenti informatici per la Lettura una guida alle risorse, ai dispositivi, ai formati Andrea Mangiatordi, 12 Aprile 2014 Obiettivi: fornire una panoramica completa (per quanto possibile!) dei principali
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliIntroduzione alla Cooperazione applicativa in Campania
Introduzione alla Cooperazione applicativa in Campania Cos è SPICCA è una infrastruttura costituita dall insieme di risorse hardware e componenti applicative, rappresenta la piattaforma per la realizzazione
DettagliSpecifiche SIEDER per il formato degli allegati
Specifiche SIEDER per il formato degli allegati Sommario 1 Produzione di un PDF/A-1 per SIEDER... 2 1.1 Formati accettati... 2 1.2 Come produrre un file PDF/A-1... 2 1.2.1 Istruzioni per la produzione
DettagliAPPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono
APPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono 135 L elaborazione digitale del segnale audio 136 L appendice dedicata alle Pratiche di tecnologie informatiche
DettagliCos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)
Cos è la FatturaPA La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata dalle Amministrazioni che, secondo le disposizioni
DettagliApprendere la matematica: dal problema al modello e dal modello all astrazione
Apprendere la matematica: dal problema al modello e dal modello all astrazione Segui l evento su Twitter @DeAScuola hashtag ufficiale: #RTMatematica Coding in classe con Scratch Relatore: Andrea Ferraresso
DettagliDISEGNO 3D IN AutoCad.
DISEGNO 3D IN AutoCad. Questo corso per disegno 3D in Autocad è frutto della mia esperienza personale, quindi può non essere sicuramente il metodo corretto e più veloce per ottenere quello che si intende
DettagliL informatica nella scuola: mezzo o fine?
L informatica nella scuola: mezzo o fine? Il paradigma della ricerca in didattica; L introduzione del computer nell insegnamento delle matematiche. 1 La comunicazione delle matematiche ed il computer come
DettagliLaboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia. GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.
Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.009/00 LABORATORIO IN CLASSE TRA FORME E NUMERI - a.s. 009/00 LABORATORIO
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliLA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliFATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI
FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno
DettagliLa piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo
La piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo È una piattaforma online per la creazione, la personalizzazione e la somministrazione
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliMICHELANGELO REPORT è un
Michelangelo Report Controllare il venduto, l'acquistato, le giacenze di magazzino e gli ordini di acquisto e di vendita, analizzare le performance MICHELANGELO REPORT è un prodotto software altamente
DettagliMotivazioni e Aspetti tecnici
Per una Biblioteca musicale digitale Motivazioni e Aspetti tecnici di Daniele Lippi Motivazioni - Disporre di un repertorio di musica giaí trascritta da utilizzare nei saggi di strumento e nelle occasioni
DettagliCase study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
DettagliIl Software Open Source per la Statistica Ufficiale
Il Software Open Source per la Statistica Ufficiale OSS in Istat. Situazione attuale e prospettive future Istat, 17 Giugno 2004 Vincenzo Patruno OSS in Istat Situazione attuale e prospettive future Software
DettagliLinux e Open Source: Libero! Non "gratis"...
Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliDFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
DettagliObiettivo del Documento
La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative
DettagliWEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE
WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE Statistiche annuali È la visione delle statistiche più generale disponibile. È composta di un grafico a barre che riassume le statistiche del sito nel corso
DettagliAlfabetizzazione Informatica. Prof. Giuseppe Patti
Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire le istruzioni che
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliPerchè usare sw open source nelle scuole
Perchè usare sw open source nelle scuole 'Sono convinto che l'informatica abbia molto in comune con la fisica. Entrambe si occupano di come funziona il mondo a un livello abbastanza fondamentale. La differenza,
DettagliIL TUO UFFICIO CHIAVI IN MANO
METTETEVI COMODI METTETEVI COMODI Novediciotto nasce dai quindici anni di esperienza maturati dai due soci fondatori nei settore dell arredamento per l ufficio e delle realizzazioni chiavi in mano, nonché
DettagliGestione eventi di sistema Gestire correttamente la diagnostica di Windows
Gestione eventi di sistema Gestire correttamente la diagnostica di Windows - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente descrizione può essere applicata ai seguenti
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliCodici a barre. Marco Dell Oro. January 4, 2014
Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliLegalDoc Family: conservazione sostitutiva a norma
LegalDoc Family: conservazione sostitutiva a norma LegalDoc FAMILY CONSERVAZIONE SOSTITUTIVA Conservazione sostitutiva a norma e fatturazione elettronica: con InfoCert i documenti sono al sicuro. InfoCert
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliElettronica dei Sistemi Programmabili
Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliGestione moderna delle fl otte
Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo
DettagliProSky Progettare una facciata continua non è mai stato così semplice.
ProSky Progettare una facciata continua non è mai stato così semplice. Progettare nei minimi dettagli: le facciate continue sono sempre più richieste nell architettura moderna, ma realizzarle richiede
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliManuale utente Fatturazione Elettronica (ciclo attivo)
2015/02/02 11:28 1/11 Manuale utente Fatturazione Elettronica (ciclo attivo) Manuale utente Fatturazione Elettronica (ciclo attivo) Dalla versione 4.1.0, Titulus consente di inviare una fattura elettronica
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliFinanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012
Finanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012 INDICE DEI CONTENUTI 1 INTRODUZIONE... 3 1.1 SCOPO E CAMPO DI
DettagliIT FORENSICS corso di perfezionamento
IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
DettagliMaria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI
Maria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI Chi siamo? Un gruppo di docenti, tecnici, ricercatori. Cosa
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliWE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009
WE-BANK GREEN Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009 LAURA GALBIATI Reponsabile Direzione Grandi Clienti Chi siamo We@service SpA È la società
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliDATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.
DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso
DettagliTEACHMOOD Laboratorio ICT Regione Piemonte l'ufficio Scolastico Regionale open source 30 corsi on-line la piattaforma moodle Teachmood,
TEACHMOOD è un iniziativa formativa che il Laboratorio ICT della Regione Piemonte, in collaborazione con l'ufficio Scolastico Regionale del Piemonte, propone a tutti gli insegnanti delle scuole piemontesi.
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliWeb Marketing. Prima di mettere on-line un sito
Web Marketing Prima di mettere on-line un sito Corso di Marketing Corso di Laurea in Informatica per il Management Università di Bologna Andrea De Marco Sommario Analisi di marketing e di progettazione
Dettagli4Serials Opendoc Document Management System
4Serials Opendoc Document Management System Chi siamo Opendoc Srl è una società milanese nata a seguito di un'importante esperienza per il Ministero per i Beni e le Attività Culturali che ha portato al
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliWEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti
WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliPiano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE
Piano C Giugno 2013 PROGETTO MOLTIPLICAZIONE PROGETTO MOLTIPLICAZIONE PIANO C Valori e missione L innovazione nasce dalla condivisione: piano C crede nel mettere insieme le forze con onestà e trasparenza
DettagliIntroduzione al sistema operativo Il file system: file, directory,...
,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore
DettagliFAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS
Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice
DettagliSIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI
SIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI 1 SIZE SYSTEM IL PRODOTTO Size System è un prodotto che permette una gestione sofisticata del carico e scarico di magazzino
Dettagli