Pagina dell'autore

Ermanno Goletto

Ermanno Goletto è laureato in Ingegneria Elettronica al Politecnico di Torino e nel 1997 inizia a lavorare nel campo dell’Information Tecnology presso aziende informatiche occupandosi di progettazione e sviluppo di applicazioni gestionali, amministrazione di database, architettura di sistema e sicurezza su piattaforma Microsoft.

Attualmente lavora presso una Pubblica Amministrazione locale amministrando l’infrastruttura informatica basata su tecnologie Microsoft e sviluppando applicazioni .NET.

Ermanno è certificato sulle tecnologie Microsoft dal 2004 (MCP, MCSA, MCTS su .NET, Exchange, SQL Server e SharePoint, MCITP su Windows Server e Virtualization, MCSE Server Infrastructure).

Nel 2008 diventa Microsoft MVP nella categoria Directory Services e fino al 2019 è stato MVP per la categoria Cloud and Datacenter Management e Enterprise Mobility e dal 2010 interviene come speaker in conferenze ed eventi gratuiti sulle tecnologie Microsoft.

https://www.devadmin.it

/ermannogoletto/

IoT Security Analysis 2018

Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di altri. Ovviamente man mano che gli oggetti di uso quotidiano vengono connessi a Internet diventa importante che siano rispettati requisiti di sicurezza stringenti sia per quanto riguarda i dati trasmessi che per quanto riguarda l’accesso e il controllo degli oggetti. In questo articolo approfondiremo gli aspetti legati alla sicurezza dell’IoT e per avere una panoramica il possibile più completa sulla situazione degli eventi di Cybersecurity relativi all’IoT verranno analizzati…

Gestire una Public Key Infrastructure con Windows Server e utilizzo di Let’s Encrypt

Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nel meetup del 13 dicembre organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management) e Roberto Massa (MVP Cloud and Datacenter Management) ) hanno analizzato le architetture di installazione di una Certification Autority in ambiente Windows Server per piccole, medie e grandi aziende e saranno discusse le best practices di gestione della Security e del Backup di una CA. Inoltre è stato approfondito come utilizzare la Certification Authority Pubblica…

Windows 10 Enterprise LTSC 2019 – Scenari di adozione

Introduzione Nel precedente articolo Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB) avevamo analizzato, per quanto riguarda Windows 10 Enterprise, le differenze tra i services models Current Branch for Business (CCB) o Long Term Servicing Branch (LTSB) diventati poi a luglio 2017 rispettivamente Semi-Annual Channel (SAC) e Long-Term Servicing Channel (LTSC). In questo articolo analizzeremo le novità per quanto riguarda Windows 10 Enterprise LTSC 2019 rilasciato il 13 novembre 2018. Funzionalità di Windows 10 Enterprise LTSC 2019 e requisiti Come riportato nel Microsoft Volume Licensing Service Center Windows 10 Enterprise LTSC…

Abilitazione del protocollo LDAPS in Dominio senza PKI Enterprise

Recentemente nell’articolo Implementazione del protocollo LDAPS in Active Directory è stata proposta una soluzione per la gestione di LDAP su protocollo cifrato. Questa implementazione si basa sulla disponibilità di una CA di tipo Enterprise all’interno di un dominio Active Directory la cui installazione aziendale è stata analizzata nell’articolo Windows Server 2016 Deploy PKI pubblicato su ICTPOWER. Tuttavia, si possono verificare casi in cui è disponibile una foresta e quindi uno o più domini AD completamente disgiunti dalla struttura in cui è presente la PKI e, in questi domini “secondari”, non è prevista l’installazione di una Certification Autority. In uno scenario…

Meetup TTG – ICTPower, giovedì 13 dicembre 2018 a Torino – Gestire una Publick Key Infrastructure con Windows Server e utilizzo di Let’s Encrypt

Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nella prima parte meetup del 13 dicembre organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management) e Roberto Massa (MVP Cloud and Datacenter Management) verranno analizzati le architetture di installazione di una Certification Autority in ambiente Windows Server per piccole, medie e grandi aziende e saranno discusse le best practices di gestione della Security e del Backup di una CA. Inoltre verrà invece approfondito come utilizzare la Certification Authority…

Posta elettronica certificata: riferimenti normativi e funzionamento della PEC

Introduzione La posta elettronica certificata (PEC) è un sistema di trasmissione sicuro e regolamentato dalla legge, per inviare documenti e messaggi di posta elettronica con valore legale. Viene istituita come versione digitale della raccomandata con ricevuta di ritorno e punta a rendere più agili, immediati ed economici, tutti gli scambi di informazioni tra i soggetti interessati, sfruttando le potenzialità del digitale. Per certificare l’invio e la ricezione di un messaggio di PEC, il gestore di posta invia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata. Allo stesso modo, il gestore invia al…

Firme elettroniche e riferimenti normativi

Introduzione In Italia in materia di firme elettroniche la normativa di riferimento è il CAD (Codice dell’Amministrazione Decreto Legislativo 7 marzo 2005, n. 82 successivamente modificato e integrato con il Decreto Legislativo 22 agosto 2016 n. 179 e il Decreto Legislativo 13 dicembre 2017 n. 217) che tra le varie riforme subite vede quella per l’adeguamento al Regolamento Europeo eIDAS (Electronic IDentification Authentication and Signature ovvero il Regolamento UE n. 910/2014). In particolare nel Regolamento Europeo eIDAS sono definite le norme e procedure per le firme elettroniche in cui sono stabilite le condizioni per l’interoperabilità a livello comunitario. Per l’adeguamento…

Ricariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice Jacking

Introduzione Ormai è consuetudine avere con noi uno o più device che ci permette di operare in mobilità sia per ragioni di lavoro che per motivi personali. Si pensi ad esempio a notebook, tablet, ebook e ovviamente smartphone. Questi device vengono spesso utilizzati parecchie ore e quindi non è insolito avere necessità di ricaricarli per poter continuare ad utilizzarli. Per questo motivo già da qualche anno hanno fatto la loro comparsa le colonnine per ricarica USB in vari luoghi come centri commerciali, supermercati, hall degli alberghi, locali pubblici, aeroporti, stazioni, mezzi pubblici e ultimamente anche integrate in arredi urbani innovativi…

Novità di Office 2019 per IT Pro

Il 24 settembre 2018 è stato rilasciato Office 2019 che come indicato nel post Office 2019 is now available for Windows and Mac pubblicato sul blog di Microsoft 365 prevede una serie novità per quanto riguarda versioni e distribuzione. Innanzi tutto con Office 2019 si intende la versione on-premises di Word, Excel, PowerPoint, Outlook, Project, Visio, Access e Publisher, mentre è anche disponibile ovviamente la versione cloud-connected Office 365 ProPlus. Office 2019 è indicato per clienti che non sono ancora pronti per il cloud o che necessitano per qualsivoglia motivo di avare l’applicazione on-premises. Va precisato però che Office 2019…

Firmare Digitalmente un File .RDP per mezzo di RDPSIGN.EXE

Nell’articolo Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP abbiamo analizzato tutta la catena di impostazioni al fine di realizzare una sessione RDP verso un Session Host in modo cifrato e verificato tramite certificati generati da una PKI interna di livello enterprise. In questo contesto tuttavia, quando l’utente attiva la sessione verso un RDS Session Host a partire da un file .RDP riceve ancora un avviso, un warning, relativo al fatto che il file che sta utilizzando non è proveniente da un autore attendibile. Figura 1 Warning Autore Sconosciuto A questo punto l’ultimo tassello che completa tutta…