1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

3A Informatica A.s
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Servizi integrati e completi per la piccola impresa Andrea Candian.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Le tecnologie informatiche per l'azienda
1 Gestori tecnologici reti Reti Client-Server e Peer to Peer.
Connessione con MySQL.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory.
Ospedale Pistoia ASL 3 Pistoia
Convegno CNIPA – Roma 23 novembre 2004 La biometria entra nelle-government – G. Manca La biometria entra nelle- government: Luso della biometria per laccesso.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Utilizzo file.htaccess Consente di impostare laccesso ad una specifica pagina web solo a gli utenti AFS ENEA che hanno il permesso (protetta da login)
Utilizzo file.htaccess generale Consente di impostare laccesso ad una specifica pagina web solo a tutti gli utenti AFS ENEA (protetta da login)
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
La biblioteca organizza il Web parte II: OpenCMS per gestire siti Nuove tecnologie per le biblioteche digitali.
Dimostrazione funzionamento protezione a doppio fattore pagine web chiave hardware + login user-password Apertura pagina con chiave non connessa: non appare.
Norman Security Suite Sicurezza premium facile da usare.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Guida IIS 6 A cura di Nicola Del Re.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Stefano Di Giovannantonio ECM Consulting Solution Expert
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Caratteristiche allegato Suggerimenti per la buona riuscita dellupload Il file non deve superare i 10 MG Il file dovrebbe sempre essere protetto Il file.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Modulo didattico Introduzione
Realizzato in conformità con le ultime disposizioni di legge e regole tecniche AIPA, è personalizzabile, sulle specifiche esigenze dellEnte, per la gestione.
28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Education & Training Microsoft FrontPage 98 Intranet ? Le reti Intranet consentono ai gruppi di lavoro di condividere le informazioni in modo rapido, efficiente.
Siti Web Elementi di base per la costruzione di siti web.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Internetworking V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Facoltà di Informatica Laboratorio Base dati II Prof. Flavio Fontana Simone Silvestri Anno Accademico 2003/2004 Matr Mail :
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Rete Una rete è un insieme di computer collegati tra loro Il vantaggio derivante dall’utilizzo di una rete è la condivisione delle risorse. CONDIVIDERE.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
INFN-AAI architettura del sistema e strategia di implementazione Enrico M.V. Fasanelli INFN - sezione di Lecce Riunione comitato di revisione progetto.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati

2 Come posso sfruttare le potenzialità di DBG dopo la login ?

3 DBG può applicare la protezione forte a: Risorse di rete File e applicazioni presenti sulla postazione di lavoro Risorse web

4 DBG estende le funzionalità della shell di Windows proteggendo il file system locale e di rete.

5 Quando si tenta di accedere ad una cartella o ad un file interviene la protezione forte richiedendo la scansione dellimpronta digitale.

6 La sicurezza è di vitale importanza per unazienda, specialmente quando si deve garantire laccesso solo al personale autorizzato a documenti che contengono dati sensibili…

7 …per questo motivo lamministratore del sistema puo applicare i criteri di protezione da remoto…

8 …non solo, il proprietario di un documento o di una risorsa presente sulla propria postazione di lavoro può avvalersi della protezione offerta da DBG

9 La protezione forte può essere resa ancora più forte criptando i documenti con un algoritmo basato sul dato biometrico

10 Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale … Richiesta di validazione http request Sito o singola pagina web Se lesigenza della protezione delle proprie risorse è giustificata deve esserlo ancora di più quella delle risorse condivise. Un tipico esempio è lutilizzo di un applicazione web aziendale …

11 Richiesta di validazione http request Web di terzi E perchè non anche per laccesso alle applicazioni di terzi ?