SlideShare una empresa de Scribd logo
1 de 12
INFOGIURE LINUXDAY Università degli Studi di Milano 22 Maggio 2008 La Sicurezza informatica ai sensi del Decreto Legislativo 196/2003 a costo zero: utility di backup, firewall ed antivirus gratuiti dott. francesco stabile
Il D. Lgs. 196/2003 Prevede le “Misure di sicurezza” (art. 31) DATI: custoditi – controllati “ ...idonee e preventive misure di sicurezza...” “ ...in relazione alle conoscenze acquisite in base al progresso tecnico...” infogiure linuxday 22 maggio 2008 Università degli studi di Milano Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano In pratica: ,[object Object],[object Object],[object Object],Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Antivirus - ClamWin Open Source, rilasciato sotto GPL NOTE: Non dispone di uno scanner in tempo reale http://it.clamwin.com Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall Può essere software (i cd  personal firewall ) o hardware La sua finalità è la prevenzione delle intrusioni in modo passivo, filtrando le connessioni in entrata ed in uscita dal una rete (o da un computer, in caso di firewall software) Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall Funziona tramite regole che impongono sul traffico in ingresso ed in uscita tre diversi tipi di operazioni sui “pacchetti”: controllo monitoraggio modifica Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall – Comodo Personal Firewall Personal firewall, la versione precedente all'attuale è gratuita per qualsiasi uso. http://personalfirewall.comodo.com NOTE: Può risultare invadente, ma è molto personalizzabile e compatibile con Windows Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup Tutte le attività di stoccaggio ridondante delle informazioni problemi hardware fattore “umano” Dott. Francesco Stabile
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup – Karen's Replicator Sincronizza cartelle tra di loro può risultare complesso da configurare regole molto flessibili Dott. Francesco Stabile http://www.karenware.com/powertools/ptreplicator.asp
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup – alternative logiche Copiare i files in un'altra posizione operazione più lunga – richiede più spazio spesso creano archivi Dott. Francesco Stabile http://www.snapbackup.com corruzione
infogiure linuxday 22 maggio 2008 Università degli studi di Milano Domande Dott. Francesco Stabile

Más contenido relacionado

Destacado

Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Andrea Rossetti
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Andrea Rossetti
 
Marsh territorial world_bank
Marsh territorial world_bankMarsh territorial world_bank
Marsh territorial world_bank
jexxon
 
P 5 hem plantat enciams
P 5 hem plantat enciamsP 5 hem plantat enciams
P 5 hem plantat enciams
marblocs
 
Bela Bartok
Bela BartokBela Bartok
Bela Bartok
marblocs
 
APMP Knowledge Sharing Tools 11 Oct07
APMP  Knowledge Sharing Tools 11 Oct07APMP  Knowledge Sharing Tools 11 Oct07
APMP Knowledge Sharing Tools 11 Oct07
guest66ff7d
 
08 Testy První Matematické Lekce
08  Testy  První Matematické Lekce08  Testy  První Matematické Lekce
08 Testy První Matematické Lekce
jedlickak07
 
Surface Computing
Surface ComputingSurface Computing
Surface Computing
randyp311
 

Destacado (20)

Streamlining the Quota Process for a World-Class Sales Organization
Streamlining the Quota Process for a World-Class Sales OrganizationStreamlining the Quota Process for a World-Class Sales Organization
Streamlining the Quota Process for a World-Class Sales Organization
 
Het voordeel van de twijfel
Het voordeel van de twijfelHet voordeel van de twijfel
Het voordeel van de twijfel
 
Networking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private CloudNetworking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private Cloud
 
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
 
The Seven Sisters Cliffs
The Seven Sisters CliffsThe Seven Sisters Cliffs
The Seven Sisters Cliffs
 
Living Labs for Territorial Innovation
Living Labs for Territorial InnovationLiving Labs for Territorial Innovation
Living Labs for Territorial Innovation
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
 
Alternative Design Workflows in a Post-PSD Era - WordCamp KC 2014
Alternative Design Workflows in a Post-PSD Era - WordCamp KC 2014Alternative Design Workflows in a Post-PSD Era - WordCamp KC 2014
Alternative Design Workflows in a Post-PSD Era - WordCamp KC 2014
 
Marsh territorial world_bank
Marsh territorial world_bankMarsh territorial world_bank
Marsh territorial world_bank
 
P 5 hem plantat enciams
P 5 hem plantat enciamsP 5 hem plantat enciams
P 5 hem plantat enciams
 
Flüchtige Macht? YouTube im Kreuzfeuer - Facebook & Co greifen an #rp15 #mcb15
Flüchtige Macht? YouTube im Kreuzfeuer - Facebook & Co greifen an #rp15 #mcb15Flüchtige Macht? YouTube im Kreuzfeuer - Facebook & Co greifen an #rp15 #mcb15
Flüchtige Macht? YouTube im Kreuzfeuer - Facebook & Co greifen an #rp15 #mcb15
 
Bela Bartok
Bela BartokBela Bartok
Bela Bartok
 
The Perfect Presentation
 The Perfect Presentation The Perfect Presentation
The Perfect Presentation
 
AVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreenAVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreen
 
APMP Knowledge Sharing Tools 11 Oct07
APMP  Knowledge Sharing Tools 11 Oct07APMP  Knowledge Sharing Tools 11 Oct07
APMP Knowledge Sharing Tools 11 Oct07
 
Agencies Blogging
Agencies BloggingAgencies Blogging
Agencies Blogging
 
08 Testy První Matematické Lekce
08  Testy  První Matematické Lekce08  Testy  První Matematické Lekce
08 Testy První Matematické Lekce
 
Leicestshire
LeicestshireLeicestshire
Leicestshire
 
Surface Computing
Surface ComputingSurface Computing
Surface Computing
 
Beethoven
BeethovenBeethoven
Beethoven
 

Similar a Presentazione Sicurezza Stabile

2.1 backup virus-compressione
2.1 backup virus-compressione2.1 backup virus-compressione
2.1 backup virus-compressione
gaetmarav
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Massimo Farina
 

Similar a Presentazione Sicurezza Stabile (20)

2.1 backup virus-compressione
2.1 backup virus-compressione2.1 backup virus-compressione
2.1 backup virus-compressione
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero  Sfida CTF: Protostar Format Zero
Sfida CTF: Protostar Format Zero
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Safer Internet Day 2020
Safer Internet Day 2020Safer Internet Day 2020
Safer Internet Day 2020
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Intellisystem Technologies: Soluzioni hi tech per la telemedicina e la telere...
Intellisystem Technologies: Soluzioni hi tech per la telemedicina e la telere...Intellisystem Technologies: Soluzioni hi tech per la telemedicina e la telere...
Intellisystem Technologies: Soluzioni hi tech per la telemedicina e la telere...
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe Augiero
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Smoohs
SmoohsSmoohs
Smoohs
 

Más de Andrea Rossetti

Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Andrea Rossetti
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Andrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
Andrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Andrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
Andrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
Andrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Andrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Andrea Rossetti
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Andrea Rossetti
 

Más de Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 

Presentazione Sicurezza Stabile

  • 1. INFOGIURE LINUXDAY Università degli Studi di Milano 22 Maggio 2008 La Sicurezza informatica ai sensi del Decreto Legislativo 196/2003 a costo zero: utility di backup, firewall ed antivirus gratuiti dott. francesco stabile
  • 2. Il D. Lgs. 196/2003 Prevede le “Misure di sicurezza” (art. 31) DATI: custoditi – controllati “ ...idonee e preventive misure di sicurezza...” “ ...in relazione alle conoscenze acquisite in base al progresso tecnico...” infogiure linuxday 22 maggio 2008 Università degli studi di Milano Dott. Francesco Stabile
  • 3.
  • 4.
  • 5. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Antivirus - ClamWin Open Source, rilasciato sotto GPL NOTE: Non dispone di uno scanner in tempo reale http://it.clamwin.com Dott. Francesco Stabile
  • 6. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall Può essere software (i cd personal firewall ) o hardware La sua finalità è la prevenzione delle intrusioni in modo passivo, filtrando le connessioni in entrata ed in uscita dal una rete (o da un computer, in caso di firewall software) Dott. Francesco Stabile
  • 7. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall Funziona tramite regole che impongono sul traffico in ingresso ed in uscita tre diversi tipi di operazioni sui “pacchetti”: controllo monitoraggio modifica Dott. Francesco Stabile
  • 8. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Firewall – Comodo Personal Firewall Personal firewall, la versione precedente all'attuale è gratuita per qualsiasi uso. http://personalfirewall.comodo.com NOTE: Può risultare invadente, ma è molto personalizzabile e compatibile con Windows Dott. Francesco Stabile
  • 9. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup Tutte le attività di stoccaggio ridondante delle informazioni problemi hardware fattore “umano” Dott. Francesco Stabile
  • 10. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup – Karen's Replicator Sincronizza cartelle tra di loro può risultare complesso da configurare regole molto flessibili Dott. Francesco Stabile http://www.karenware.com/powertools/ptreplicator.asp
  • 11. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Backup – alternative logiche Copiare i files in un'altra posizione operazione più lunga – richiede più spazio spesso creano archivi Dott. Francesco Stabile http://www.snapbackup.com corruzione
  • 12. infogiure linuxday 22 maggio 2008 Università degli studi di Milano Domande Dott. Francesco Stabile