R
Sped. in a.p. - 45% - art. 2 comma 20/b legge 662/96 - Fil. Milano - Contiene I.P. - Per mancata consegna restituire al mittente che si impegna a pagare la relativa tassa.
I N V I T O AI C O N V E G N I
S t o r a g e M a n a g e m e n t 2005
SECURITY
BACKUP E RECOVERY
REMOTE COMPUTING
.NET
SQL SERVER
La legge italiana
Informiamo e la posta
gli interessati elettronica
che per . . . . . pubblicati
tutti gli articoli . . . . . . . .sulla
. . . .rivista
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
èLe aziende
anche che usano
disponibile on la posta elettronica
demand la versionedevono
in lingua conoscere
originale. esattamente diritti e doveri di tutti
Di Tiziano Solignani
EDIZIONE ITALIANA
ITALIANA
R
SOMMARIO M A G G I O 2 0 0 5
Sped. in a.p. - 45% - art. 2 comma 20/b legge 662/96 - Fil. Milano - Contiene I.P. - Per mancata consegna restituire al mittente che si impegna a pagare la relativa tassa.
RUBRICHE
Abbonamenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Oltre 230 pagine di
articoli tecnici
in esclusiva
(Rivista + On Demand)
FAQ
Windows & .NET Magazine è una rivista indipendente
specializzata nei sistemi basati su questo sistema Risposte a domande frequenti in tema di Windows Server 2003 Cluster . 12
operativo: non esistono legami di alcun genere né Di Marco Ortisi
forme di sponsorizzazione da parte della Microsoft
Italia S.p.A. o da parte della Microsoft internazionale.
Windows, Windows NT, Windows 2000 e Office sono
alcuni dei marchi registrati di proprietà della Microsoft
Corp. Tutti i marchi registrati nominati in questa rivista
appartengono ai rispettivi proprietari. Tutte le opinioni COVER STORY
espresse sulla rivista sono a livello personale degli
autori e non necessariamente corrispondono a quelle
di Windows & .NET Magazine. Le presentazioni di Come migrare alla Active Directory in Windows 2003 . . . . . . . . . . . . . . . 16
aziende, le descrizioni di prodotti o servizi, la pubblica- Lo spostamento verso il nuovo sistema operativo rappresenta solo metà della battaglia; oc-
zione di programmi non implicano in alcun caso una
raccomandazione all'acquisto né il rilascio di garanzie corre conquistare il cuore e la mente degli utenti, magari anche con qualche piccolo trucco
nei risultati da parte della redazione di Windows &
.NET Magazine. Di Sean Deuby
È compito e responsabilità dei lettori, prima di fare
acquisti, di verificare le referenze, i contratti e le clau-
sole dei fornitori e, prima di attivare programmi e tool
nelle librerie di produzione, fare le copie di sicurezza e
accurati test. SISTEMI E SERVER
TUTTI I DIRITTI SONO RISERVATI.
I sorgenti pubblicati non possono essere riprodotti o distri- L’ascesa dei sistemi a 64-bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
buiti in alcun modo, neppure gratuitamente, senza preven-
tiva autorizzazione scritta dell’editore. Il mercato high-end si muove nella vostra direzione. Una panoramica sui potenti si-
“Windows is a trademark or registered trademark of stemi a 64 bit … che tra breve cominceranno a sostituire i normali PC
Microsoft Corporation in the United States and/or other
countries and is used by Duke Italia under license from Di Michael Otey
owner. Windows & .NET Magazine is an indipendent
publication not affilied with Microsoft Corporation.”
Rendere semplice uno spegnimento remoto . . . . . . . . . . . . . . . . . . . . . . 29
Ufficio abbonamenti:
Numero verde 800.255.244 - fax 02.6707.3071 Questo script di amministrazione vi consente di effettuare facilmente lo spegnimento
intenzionale di Windows.
Ufficio arretrati: tel 02.6748.001
Prezzo una copia: € 5,50 - Arretrati: € 11,00 Di Alex K. Angelopoulos
WIN.WIRE è la versione elettronica di tutti gli articoli tecnici pubblicati su Windows & .NET MAGAZINE.
Azienda .....................................................................................................................................................................................................................
Via/Piazza ..................................................................................................................................................................................................................
Via/Piazza ..................................................................................................................................................................................................................
PAGAMENTO:
Assegno anticipato non trasferibile intestato a Duke Italia S.r.l.
Versamento anticipato su conto corrente postale n. 10826204 intestato a Duke Italia S.r.l.
Bonifico bancario anticipato sul Unicredit Banca - Ag. 41 di Milano - c/c 000005497091 - Codice CIN/ABI/CAB: A / 02008 / 01641
Ricevuta bancaria a 30 gg. data fattura fine mese (Valida solo per le aziende - Soggetta ad approvazione)
Banca d’appoggio: ........................................................................................................................ Codice ABI/CAB: ....................../.....................
Carta di credito (non si accettano carte elettroniche) VISA MASTERCARD AMERICAN EXPRESS DINERS
N. carta di credito: .......................................................................................................................................Scadenza: .........../...........
Intestata a: ................................................................................................................................................................................................................
N.B.: con l’invio del presente coupon di abbonamento viene autorizzato l’impiego e l’elaborazione dei dati sopra riportati ai fini della gestione edito-
riale. Ai sensi della legge 675/96 in qualsiasi momento si ha il diritto di conoscere, aggiornare o cancellare le informazioni presenti nei nostri archivi.
www.hitechshop.it - www.winxpmag.it
IBM Lotus Software dà valore
alla collaborazione in azienda
I
n uno scenario nel quale le dinamiche del mercato glo- IBM Lotus Notes è la versione per workstation
bale sono in costante evoluzione, i clienti, i dipendenti e (client) che fornisce un ambiente collaborativo; è una
i partner di qualsiasi azienda diventano sempre più esi- delle diverse opzioni client per utenti che accedono
genti: chiedono servizi e prodotti personalizzati, informa- alle funzionalità di posta elettronica e collaboration di
zioni in tempo reale e processi semplificati per risparmiare Lotus Domino server.
tempo e aumentare la produttività. Domino Express è la versione studiata per le esigenze
Dal punto di vista aziendale, le iniziative che possono delle piccole e medie imprese, unisce la potenza, le fun-
essere adottate devono tutte puntare ad ottimizzare l’utiliz- zionalità, l’affidabilità e la completezza di Domino e Notes
zo delle risorse disponibili in modo tale da ridurre i tempi di in un pacchetto che ne facilita l’installazione e l’attiva-
risposta a questi cambiamenti imposti del mercato. zione, con un prezzo particolarmente adatto anche alle
Elemento chiave di tale ottimizzazione è la possibilità di far piccole e medie imprese.
collaborare in modo più efficiente le persone ed i team di
lavoro coinvolti dai singoli processi intra ed inter-aziendali IBM Lotus Notes e Domino 7 le nuove versioni dei software
fornendo loro un accesso integrato ed in tempo reale ai da- per la messaggistica e la collaborazione
ti e alle informazioni più rilevanti. Le nuove versioni 7 di IBM Lotus Notes e Domino include-
Le tecnologie e le soluzioni software a supporto della ranno diverse funzionalità e caratteristiche create per gli
collaborazione consentono di comunicare tra diversi uffici e sviluppatori e gli amministratori. Nuovi strumenti permet-
reti con fusi orari diversi per accedere e condividere le infor- teranno di convertire automaticamente le applicazioni in
mazioni in modalità sicura e controllata. Questo processo di formato XML-based Web Services, permettendo ai tradi-
collaborazione integrato abilita le aziende ad entrare in zionali sviluppatori Lotus di sfruttare le loro competenze,
quella modalità operativa chiamata “Business On Demand” aiutando le aziende a sfruttare i Web Services standard
nella quale diventa più semplice rispondere alle esigenze per risparmiare tempo e risorse.
dei clienti e alle dinamiche del mercato in tempo reale. I miglioramenti apportati al server Domino, inclu-
Le soluzioni Lotus Software – uno dei cinque brand deranno un nuovo strumento di monitoraggio autono-
di IBM Software Group – stanno cambiando con suc- mico che aiuterà i clienti a risparmiare risorse econo-
cesso le modalità nelle quali le persone collaborano e miche consolidando i dati su un numero minore di ser-
lavorano insieme, apprendono, condividono informa- ver e allertando automaticamente gli amministratori
zioni e conoscenze. sui loro eventuali problemi.
Con oltre 1.400 clienti passati a Lotus Notes e Domino Lotus Notes e Domino 7 saranno strettamente in-
da altre piattaforme di messaggistica nel corso degli ulti- tegrati con IBM DB2 Universal Database che permet-
mi due anni, e con una base installata di oltre 118 milioni terà ai clienti di far leva sulle performance e sulla
di utenti di Lotus Domino, IBM è sempre più leader rico- flessibilità di questa soluzione leader di mercato
nosciuto nel mercato del software collaborativo. all’interno dell’ambiente collaborativo senza acquista-
Una leadership che continua nel segno dell’innovazio- re altri servizi e software.
ne, del pieno supporto degli Open Standard e di Linux per Lotus Notes e Domino 7 supporteranno ampiamente i
garantire ai clienti quelle tecnologie indispensabili al pro- Web Services, le funzionalità di self-monitoring server, ol-
cesso di trasformazione verso il business on demand. tre all’incremento delle prestazioni dei server sviluppate
per consentire ai clienti di trarre il massimo vantaggio dai
Soluzioni di messaging e collaboration. loro precedenti investimenti IT, anche per quanto riguarda
IBM Lotus Software fornisce applicazioni di messaging e le competenze acquisite dal personale tecnico; questo per
collaboration mediante una piattaforma integrata che gestire il costo totale di possesso, il “cost of ownership”.
consente di gestire flussi di comunicazione interna ed Prove interne su Notes e Domino 7 hanno mostrato
esterna tra dipendenti, clienti, partner e fornitori in una l’incremento fino al 70% delle prestazioni dei server. L’in-
modalità sicura e controllata. tegrazione migliorata con la piattaforma IBM Workplace
offrirà ai clienti la possibilità di estendere a IBM
IBM Lotus Notes e Domino Workplace una porzione più ampia dei loro investimenti
Il server IBM Lotus Domino combina funzionalità di Domino attraverso i normali aggiornamenti. I nuovi tool
messaging e calendaring con una robusta piattaforma Domino Domain Monitoring contribuiranno inoltre a con-
di applicazioni collaborative disponibile per una vasta solidare e mantenere il funzionamento corretto dei server
gamma di sistemi operativi. Lotus Domino. IBM sta pianificando di rendere disponibile
Il server Lotus Domino Server è composto da tre ti- Notes e Domino 7 entro la fine del 2005.
pologie: Domino Messaging Server (solo posta elettro-
nica e messaggistica), Domino Utility Server (solo ap- Ulteriori informazioni sulle
plicazioni), e Domino Enterprise Server (messaggistica soluzioni IBM Lotus Software sono disponibili
e applicazioni). all’indirizzo: www.windoc.duke.it
I
professionisti dell’IT apprezzano in modo particolare la le operazioni che sono state identificate, in base alle re-
possibilità di decentralizzare i carichi amministrativi sponsabilità assegnate a ogni livello di amministrazione
della rete aziendale. Assegnando al personale appro- e di supporto. Per esempio, il vostro ruolo di Help desk
priato la capacità di compiere delle operazioni ammini- potrebbe comprendere le operazioni legate al reset delle
strative, diventa possibile ridurre i costi TCO (Total Cost password degli utenti, allo sblocco degli account e all’ag-
of Ownership). Le reti Windows consentono questa decen- giunta di utenti ai gruppi, mentre un ruolo di livello più
tralizzazione amministrativa grazie a una serie di funzio- elevato potrebbe comprendere l’operazione di creazione
nalità e tecnologie diverse. Se desiderate delegare il con- di utenti e gruppi in Active Directory.
trollo su Active Directory, per esempio, potete usare la Ambito. Nella fase Ambito, i ruoli vengono applicati
procedura guidata Active Directory Delegation of Control ai sottoinsiemi specifici della vostra azienda. Per esem-
Wizard e l’ACL Editor. È possibile anche personalizzare la pio, il vostro ruolo di Help desk di livello 1 potrebbe in-
procedura guidata Delegation of Control Wizard, in modo cludere la necessità di resettare le password degli uten-
che offra un migliore supporto per l’implementazione del ti, sbloccare gli account e aggiungere utenti ai gruppi. In
vostro piano. In questo articolo prendiamo in considera- un’azienda più grande, probabilmente ci saranno degli
zione il processo di delega in generale e successivamente Help desk in varie regioni. In questo caso, ciascuna re-
analizziamo in dettaglio le tecniche che consentono di gione diventa un ambito di amministrazione.
personalizzare questa procedura guidata. Probabilmente scoprirete che i vostri ambiti creano una
gerarchia naturale dove certi ruoli sono caratterizzati da
Operazione, Ruolo, Ambito un ambito vasto (per esempio, nazionale, internaziona-
Prima di rifinire il modello amministrativo, è necessario le), ma all’interno di quell’ambito i ruoli sono ripartiti tra
esaminare i propri processi e il personale disponibile. ambiti più ristretti (per esempio, regioni, siti). Gli ambiti
Soltanto dopo avere analizzato gli elementi pilota umani tendono a inserirsi anche in altre fasi della metodologia.
e aziendali che caratterizzano la propria amministrazione Per esempio, il vostro team di supporto di livello 2 po-
sarà possibile affrontare l’implementazione del modello. trebbe essere in grado di creare e associare i computer
Una metodologia che abbiamo trovato particolarmente al dominio - ma unicamente nel caso dei computer
utile nelle grandi aziende caratterizzate da gerarchie client. Il team di supporto di livello 3 potrebbe avere la
complesse - ma che funziona anche nelle organizzazioni responsabilità di creare e associare i server al dominio.
più piccole - è rappresentata da un approccio dall’alto In questo caso, la distinzione tra client e server diventa
verso il basso, che ci piace chiamare Operazione, Ruolo, un ambito.
Ambito. È possibile incorporare queste tre fasi nel proprio
Operazione. Nella fase Operazione bisogna elenca- schema Active Directory. Gli ambiti pilotano la struttura
re tutte le operazioni amministrative dell’azienda, indi- delle unità OU (Organizational Unit) dell’implementazio-
pendentemente da chi le effettua o da come vengono ne Active Directory. La regola più importante nella pro-
portate a termine. Per essere certi di tenere conto di gettazione delle unità OU di Active Directory è rappre-
tutti gli aspetti dell’attività aziendale, è necessario sud- sentata dal fatto che Active Directory dovrebbe riflettere
dividere queste operazioni per categorie. Per esempio, il vostro modello amministrativo - e non, per esempio, il
la tabella 1 elenca alcune categorie e sub-categorie vostro organigramma. Le unità OU presenti nel vostro
amministrative. schema dovrebbero riflettere la gerarchia che è stata
Ruolo. Dopo avere elencato le operazioni ammini- creata in modo naturale dagli ambiti (per o tenere una
strative che caratterizzano la vostra azienda, si può pas- lista delle operazioni che bisogna delegare attraverso al-
sare alla fase Ruolo. In questa fase bisogna raggruppare tri mezzi - per esempio, impostazioni Group Policy, liste
mente nella finestra di dialogo Advanced Security la ACL predefinita che lo Schema ha definito per
Settings, mentre in Windows 2000 è possibile accedere quell’oggetto. Infine, la nuova scheda Effective
alla casella di controllo inheritance da entrambe le fine- Permissions permette di valutare i permessi risultanti
stre di dialogo Security Settings e Advanced Security per un security principal specifico.
Settings. Inoltre, se un security principal è caratteriz- Quando si aggiunge o si modifica un elemento di per-
zato da permessi che cadono esternamente ai modelli messi nella lista Permission entries, viene visualizzata la
di permessi standard che sono visualizzati nella finestra finestra di dialogo Permission Entry - che rappresenta il
di dialogo, Windows 2000 vi avverte con del testo scrit- terzo livello nella catena di finestre di dialogo per la si-
to in piccolo nella parte inferiore della finestra di dialo- curezza. Questa finestra, che visualizza i permessi di
go; questo testo indica che la finestra non visualizza proprietà e l’oggetto più granulare, non è cambiata si-
tutti i permessi esistenti. È facile lasciarsi sfuggire que- gnificativamente nel passaggio da Windows 2000 a
sta informazione in Windows 2000. Windows 2003 ag- Windows 2003.
giunge un modello di permessi chiamato Special, che è
molto più facile notare mentre si scorre tra i permessi La procedura guidata Delegation of Control Wizard
assegnati a un account. Bisogna tuttavia notare che, Conoscere le finestre di dialogo dell’ACL Editor è partico-
dal momento che Microsoft ha posizionato il modello larmente utile - così come conoscere le funzionalità della
Special in fondo alla lista di permessi, per vederlo è ne- scheda Effective Permissions; in ogni caso, sconsigliamo
cessario scorrere verso il basso. di usare queste finestre di dialogo allo scopo di imple-
La pressione di Advanced sulla scheda Security porta mentare la delega. Dal momento che espongono troppa
alla visualizzazione della seconda finestra di dialogo. granularità, si potrebbero commettere con facilità dei
Anche qui si possono notare alcune differenze tra la fi- banali errori che possono portare a disastri.
nestra di dialogo Advanced Security Settings di La procedura guidata Delegation of Control Wizard
Windows 2003 e la finestra di dialogo Access Control maschera invece le complessità che caratterizzano la
Settings di Windows 2000. La finestra di dialogo modifica delle ACL. Per lanciare questa procedura gui-
Advanced Security Settings di Windows 2003, indicata data bisogna fare un clic destro su uno dei maggiori
dalla figura 2, contiene la colonna Inherited From che container (per esempio, sito, dominio, OU) e seleziona-
permette di determinare più facilmente in corrisponden- re Delegate Control. Altri oggetti Active Directory (per
za di quale punto nell’albero di unità OU sia stato appli- esempio, utenti, gruppi) non forniscono l’opzione
cato un permesso specifico. Un’altra aggiunta partico- Delegate Control. Si potrebbe pensare (correttamente)
larmente gradita in Windows 2003 è rappresentata dal che tutti gli oggetti Active Directory hanno delle ACL e
pulsante Default, che azzera la ACL e la sostituisce con conseguentemente supportano la delega; in ogni caso,
[templatecustom02]
AppliesToClasses=organizationalUnit
Description = “NEW TASK: Unlock locked user
accounts”
ObjectTypes = user
[templatey.user]
lockoutTime=RP,WP
Figura 4
quella di modificare le ACL su singoli oggetti foglia in Listato 3: porzione del file Dssec.dat
Active Directory non è una buona idea. Queste modifi-
lastLogoff=7
che diventerebbero sregolate e sarebbero difficili da lastLogon=7
documentare e analizzare, oltre a essere caratterizzate legacyExchangeDN=7
lmPwdHistory=7
da una difficile risoluzione dei problemi. Consigliamo
localeID=7
invece di usare i container come punti di delega, poi lockoutTime=7
consentire all’ereditarietà delle ACL di modificare le logonCount=7
mail=7
ACL degli oggetti all’interno di questi container. managedObjects=7
Microsoft incoraggia questa consuetudine visualizzando masteredBy=7
l’opzione Delegate Control soltanto in alcuni dei mag- maxStorage=7
giori container.
Usando l’opzione Delegate Control da un container, si
specifica automaticamente l’ambito della delega. La pro- si può creare un’operazione personalizzata. La vo-
cedura guidata chiede di specificare: stra definizione di operazioni comuni potrebbe esse-
re diversa da questi valori predefiniti. Come vedre-
• a chi si sta cercando di accordare il controllo. Questa mo tra un attimo, è comunque possibile personaliz-
entità viene specificata aggiungendo i security princi- zare la procedura guidata Delegation of Control
pal, in particolare al gruppo amministrativo che rap- Wizard in modo che visualizzi le operazioni che voi
presenta il ruolo. La figura 3 mostra la schermata ritenete comuni.
della procedura guidata dove si aggiungono questi
security principal. Di conseguenza, anche la procedura guidata segue
• il tipo di controllo che dovrebbero avere i security una migliore consuetudine - un’implementazione dall’al-
principal. Si potrà notare che la procedura guidata to verso il basso di Operazione, Ruolo, Ambito. Dopo
usa la parola task, come indica la figura 4. Si può avere specificato questi tre componenti della delega, la
scegliere da una lista di elementi che la procedura procedura guidata modifica conseguentemente la ACL
guidata categorizza come operazioni comuni, oppure sul container.
Personalizzare le interfacce di delega modello che fornisce l’operazione stessa usando un no-
Purtroppo, la limitata lista di operazioni comuni che ca- me amichevole e indica in dettaglio le modifiche alla ACL
ratterizza la procedura guidata Delegation of Control che devono essere apportate dalla procedura guidata
Wizard semplifica eccessivamente la delega, fino al pun- per implementare la delega. In prossimità della parte
to da rendere inutile questa procedura guidata per qual- superiore del file delegwiz.inf è presente una sezione
siasi piano di delega che sia stato attentamente predi- etichettata DelegationTemplates. Il parametro
sposto. Per esempio, un’operazione amministrativa co- Templates che segue elenca i modelli contenuti nel file.
mune consiste nello sbloccare gli account che sono stati Quando si aggiunge o rimuove un modello, è necessario
bloccati da un utente che successivamente ha dimenti- aggiungere o rimuovere il suo nome da questa lista.
cato la password. Un altro esempio è rappresentato dai Il listato 1 indica un modello che fa parte del file
reset delle password. Quando un amministratore resetta standard delegwiz.inf. Il codice in corrispondenza del ri-
la password di un utente, una buona consuetudine ri- chiamo A nel listato 1 indica che il modello verrà appli-
chiede che l’utente modifichi la password al logon suc- cato quando si invoca la procedura guidata da un ogget-
cessivo. Questa operazione non è disponibile nella pro- to container, dominio, oppure OU. Il codice in corrispon-
cedura guidata Delegation of Control Wizard di Windows denza del richiamo B contiene una descrizione amiche-
2000 (mentre lo è in quella di Windows 2003). vole dell’operazione. Il codice in corrispondenza del ri-
Soprattutto nelle grandi aziende, è piuttosto comune chiamo C indica che, se l’operazione è stata selezionata
controllare strettamente anche la cancellazione degli og- nella procedura guidata Delegation of Control Wizard,
getti - soprattutto utenti, gruppi e computer - dal mo- quest’ultima modificherà i permessi sul container
mento che la cancellazione di un oggetto porta alla per- dell’ambito e gli oggetti utente. Esiste un modello di per-
dita del suo SID (Security IDentifier). L’operazione co- messi per l’ambito e per gli oggetti utente. Il modello
mune della procedura guidata permette la creazione, ge- scope permissions consente la creazione e la cancella-
stione e cancellazione degli oggetti utenti, ma cosa suc- zione degli oggetti utente. Il modello user objects per-
cede se si desidera suddividere queste operazioni? missions assegna il pieno controllo (per esempio, GA nel
Al fine di personalizzare le operazioni messe a dispo- listato 1) a tutte le proprietà degli oggetti utente.
sizione dalla procedura guidata, si può modificare il file Usando i modelli indicati dal listato 2 è possibile im-
delegwiz.inf contenuto nella cartella nascosta \%win- plementare due operazioni comuni che Microsoft ha di-
dir%\inf. Il file delegwiz.inf dispone di una semplice menticato quando ha progettato la procedura guidata. È
struttura, dove ogni operazione comune è definita da un necessario aggiungere templatecustom01 e templatecu-
I permessi mancanti
Una caratteristica infelice dell’ACL Editor in Windows
2003 e Windows 2000 è rappresentata dal fatto che non
visualizza tutti i permessi disponibili. Ciò dipende dal
ARTICOLI CORRELATI
fatto che ne esistono troppi. Il motivo è comprensibile,
ma cosa succede se si assegna un permesso che non si Active Directory come Directory Service
riesce a visualizzare nell’interfaccia utente? Modificando www.dossier.duke.it - cod. documento: AD2003SP2
dssec.dat, un file di testo contenuto nella cartella \sy-
stem32, è possibile determinare quali permessi vengono Active Directory come Directory Service
visualizzati nell’ACL Editor. Il file dssec.dat è suddiviso www.dossier.duke.it - cod. documento: AD2003SP3
in due sezioni, ciascuna delle quali visualizza una pro-
prietà. Un valore di proprietà pari a 7 significa hide (na- Sei tool essenziali per la risoluzione dei problemi nella
scondi), mentre un valore di proprietà pari a 0 (oppure replicazione Active Directory
nessuna menzione della proprietà) significa show (mo- www.dossier.duke.it - cod. documento: ITA24222
stra). Il listato 3 mostra una parte della sezione [user]
di un file sampledssec.dat. Easy Active Directory Scripting for Systems
Nella sezione [user], la proprietà lockoutTime è im- Administrators, Part 1
postata su 7; di conseguenza, non comparirà nell’ACL www.dossier.duke.it - cod. documento: W9168
Editor. Se il valore della proprietà viene modificato in 0,
la proprietà verrà visualizzata, come indica la figura 5. Il The Active Directory Dilemma
file dssec.dat di Windows 2003 non include lockoutTime www.dossier.duke.it - cod. documento: W38927
sotto la sezione [user]; di conseguenza, la proprietà non
compare nell’ACL Editor. Bug & Fix per ActiveSync
Il file dssec.dat determina inoltre quali proprietà appaio- www.dossier.duke.it - cod. documento: W37588
no nella porzione custom tasks della procedura guidata
Delegation of Control Wizard. Proprio come delegwiz.inf, bi- Performance Management in Windows
sogna modificare dssec.dat sulla macchina dalla quale si www.dossier.duke.it - cod. documento: W37933
amministra Active Directory. È opportuno effettuare il
backup di dssec.dat, in modo da non avere problemi nem- Essential Tools for Troubleshooting AD Replication
meno nell’evento di un’eventuale sovrascrittura da parte di www.dossier.duke.it - cod. documento: W24222
un service pack o un aggiornamento. Se decidete di perso-
nalizzare delegwiz.inf per effettuare facilmente la delega di AD Delegation Beyond the Basics
operazioni altrimenti non disponibili, dovete accertarvi che www.dossier.duke.it - cod. documento: W25640
dssec.dat renda visibili i permessi che state impostando. Per
esempio, se usate il secondo modello nel listato 2 per ren- AD Network interactions
dere disponibile l’operazione Unlock locked user accounts, è www.dossier.duke.it - cod. documento: W37928
necessario impostare lockoutTime su 0 in dssec.dat.
Live
o r k p l a c erver event
W e
I B M ecial software&s
sp e
ents/ workplaceliv
/it/ev
ibm.com 6.0 5.0
5
a. 2
5 - Rom
.1 9.0 5.0
M il a n o
Questo è il middleware per il mondo on demand. Per saperne di più visita ibm.com/middleware/collaboration/it
IBM, il logo IBM, WebSphere e il logo On Demand Business sono marchi registrati di IBM Corp. negli Stati Uniti e/o in altri Paesi. ©2005 IBM Corp. Tutti i diritti riservati.
SQL SERVER
M
icrosoft ha introdotto l’XML nel suo sistema di da- zione di Microsoft dello standard W3C (World Wide Web
tabase relazionale a partire da SQL Server 2000. Consortium) XML Query attualmente in fase di elaborazio-
In SQL Server 2000 è possibile ottenere dei risul- ne. Microsoft ha esteso l’XQuery con l’aggiunta della capa-
tati da query XML sul database ed estrarre i dati da un cità di inserire, cancellare e aggiornare i documenti XML -
documento XML per l’archiviazione nel database. In ogni funzioni che sono previste soltanto per una successiva re-
caso, anche se la metaproprietà mp:xmltext di OpenXML lease dello standard W3C - in modo da offrire la capacità
permette di archiviare dei frammenti XML oppure interi di modificare i documenti XML archiviati nel database.
documenti XML in una colonna di testo, in SQL Server Ecco come funzionano queste capacità.
2000 bisogna scrivere una grande quantità di codice T-
SQL o di codice sul lato client per interrogare e aggior- Creare variabili, colonne e parametri XML
nare il codice XML archiviato. Questa situazione sta tut- Il tipo di dato XML - xml - è un tipo di dato integrato proprio
tavia per cambiare. come varchar, int e altri. Viene utilizzato esattamente nello
Recentemente Microsoft ha compiuto un ulteriore pas- stesso modo in cui si usa qualsiasi altro tipo di dato SQL
so avanti nel tentativo di trasformare l’XML in una parte Server. Il tipo di dato xml può essere usato da colonne, varia-
integrante di SQL Server, grazie al rilascio di Yukon Beta bili, parametri e dai valori restituiti dalle funzioni. Per esem-
1: una beta privata che permette di dare una prima oc- pio, si può dichiarare una variabile XML chiamata myDoc:
chiata alle nuove capacità che saranno disponibili nella
prossima versione di SQL Server. Una delle caratteristiche DECLARE @myDoc xml
più entusiasmanti di questa release è rappresentata
dall’introduzione del tipo di dato XML nativo, le cui capa- È possibile dichiarare una stored procedure che assume
cità si spingono ben oltre quelle che caratterizzano le tec- come parametro un documento XML:
nologie XML di SQL Server 2000. A differenza di queste
tecnologie, il tipo di dato XML viene integrato omogenea- CREATE PROCEDURE returnData
mente nei modelli di programmazione e archiviazione di @xmldoc xml
SQL Server. Di conseguenza, è possibile interrogare e ag- AS
giornare i documenti XML e addirittura scrivere dei join tra ...
i dati XML e i dati relazionali nel database. GO
Con il tipo di dato XML diventa possibile creare colonne
e variabili che archiviano i dati XML in modo nativo. Così come è possibile creare una tabella che dispone di
Inoltre, è possibile specificare uno schema XSD (XML una colonna XML, usando il codice seguente:
Schema Definition) che limita al vocabolario descritto nello
schema l’XML archiviato nella colonna o variabile; CREATE TABLE myDocs (
Microsoft lo chiama typed XML. Inoltre, è possibile interro- docID int NOT NULL,
gare l’XML usando un nuovo linguaggio di query incentrato doc xml NOT NULL)
sull’XML chiamato XQuery, che rappresenta l’implementa- GO
Per le aziende che vogliono operare nella massima sicurezza è possibile implementa-
re una VPN sicura e crittografata sotto Windows 2000
C
hi desidera lavorare in rete utilizzando connessioni si- si applica quando una sede remota utilizza la VPN as-
cure su piattaforma Windows, ha la possibilità di uti- sociata ad un’altra connessione Internet per collegar-
lizzare le reti virtuali o VPN, uno strumento compreso si all’altro capo della VPN sulla rete aziendale remo-
nel sistema operativo stesso. ta. Questo modello evita di utilizzare una rete WAN
Fino a poco tempo fa esisteva una separazione abba- dedicata.
stanza marcata tra rete privata e rete pubblica, e mettere
in comunicazione due sedi geograficamente separate si- Entrambe queste configurazioni sono in grado di offrire
gnificava far ricorso ad un provider di telecomunicazioni un notevole risparmio in termini di costi rispetto ai tradi-
per acquistare una linea dedicata. Oggi invece grazie zionali metodi di accesso remoto. Occorre comunque valu-
all’innovazione tecnologica i costi si sono notevolmente ri- tare l’altra faccia della medaglia, chi infatti pensa di utiliz-
dotti e l’utilizzo di Internet è diventato un’esigenza per una zare una VPN dovrebbe anche valutare le garanzie di affi-
fetta di mercato che va ben oltre gli addetti ai lavori. dabilità del servizio offerte dal proprio ISP.
Questa tendenza rende comunque necessaria un’attenzio-
ne particolare alle problematiche di privacy e sicurezza du- Funzioni di sicurezza
rante le comunicazioni in rete. Le reti VPN forniscono delle valide funzioni di sicurezza.
Una VPN è un meccanismo che fornisce una comunica-
zione sicura e crittografata e chi vuole competere ai mas- • Firewall: le VPN non rappresentano veri e propri fi-
simi livelli in un ambiente tecnologicamente avanzato co- rewall ma possono essere configurate in modo tale da
me quello attuale deve poter offrire questo genere di ser- consentire l’accesso esclusivamente a pacchetti auten-
vizi. Gli utenti mobili sono oggi sempre in crescente au- ticati e crittografati.
mento e la necessità di collegarsi alla propria sede centrale • Autenticazione: una comunicazione in rete sicura deve
rappresenta un’esigenza primaria per consultare ad esem- disporre di un efficace sistema di autenticazione. È neces-
pio database o fornire direttamente al cliente in loco infor- sario quindi poter verificare l’identità dell’utente o dell’host
mazioni e/o supporto. con il quale ci si connette. Windows 2000 può utilizzare
In questo articolo analizzeremo come implementare l’ID utente o la password per l’implementazione PPTP o
una VPN su Windows 2000. ancora i certificati X.509 per l’implementazione IPSEC.
• Crittografia: anche le tecnologie di crittografia rap-
Quando usare una la VPN presentano una parte fondamentale per la sicurezza
Come già accennato, una VPN è un meccanismo attraverso dei dati che viaggiano in rete. Questa metodologia vie-
il quale è possibile comunicare in modo sicuro fondamen- ne utilizzata principalmente come strumento di difesa
talmente in due modalità: contro lo sniffing dei pacchetti che spesso costituisce
oggetto di discussione in merito alla necessità di fornire
• utente-rete: questa tipologia, definita di accesso re- una maggiore tutela contro questa forma di attacchi.
moto, si verifica quando un utente ha necessità di col- • Tunnelling: pur non essendo una vera e propria forma
legarsi ad un nodo di una rete aziendale, geografica- di sicurezza, il tunnelling consente alla rete VPN di far
mente separata, passando quindi per la rete pubblica passare protocolli diversi dal TCP attraverso una rete
di Internet. privata basata su IP, incapsulando un pacchetto non
• rete-rete: questa configurazione, definita sito-a-sito TCP in un pacchetto IP.
Figura 2
Figura 1
Protocolli VPN
Prima di affrontare la discussione relativa alla VPN su
Windows 2000 è importante capirne il modello. In questo
sistema operativo la VPN costituisce parte integrante
dell’utilità di instradamento e accesso remoto e in primo
luogo occorre sapere quali protocolli vengono utilizzati:
Figura 6 Figura 7
sione di CHAP per l’autenticazione di Workstation win- • PAP: (Password Authentication Protocol) utilizza le pas-
dows remote aumentando le funzionalità del protocollo sword non crittografate e quindi in chiaro per l’autenti-
integrando algoritmi di codifica e hashing utilizzati nelle cazione degli utenti; per questo motivo è considerato il
reti Windows. Come CHAP anche MSCHAP utilizza un protocollo meno sicuro tra quelli disponibili ed è preso
metodo di autenticazione richiesta/risposta con critto- in considerazione come ultima possibilità se non è pos-
grafia unidirezionale alla risposta. Nonostante questo sibile utilizzare una forma più sicura.
protocollo sia conforme agli standard, il pacchetto di ri- • DES: (Data Encryption Standard) questo protocollo uti-
sposta MS-CHAP ha un formato progettato specifica- lizza una chiave di codifica a 56 bit ma questo genere
mente per macchine sulle quali è installato il sistema di codifica viene considerata appena adeguata per un
operativo Windows. Esiste comunque una nuova ver- ambito aziendale.
sione di questo protocollo, MS-CHAP v. 2, che fornisce • 3DES: (Triple DES) come DES utilizza una codifica con
autenticazione reciproca utilizzando chiavi di codifica chiave a 56 bit ma come indicato dallo stesso nome i da-
diverse per invio e ricezione. ti vengono codificati attraverso tre chiavi a 56 bit corri-
spondente quindi ad una chiave di codifica a 168 bit (3 x
• SPAP: (Shiva Password Authentication Protocol) viene 56 = 168). Questo sistema viene utilizzato in ambienti in
utilizzato soprattutto per consentire ai client Shiva di cui è richiesto un più elevato livello di sicurezza.
collegarsi ad un server Windows 2000 e ai client
Windows di collegarsi ai server Shiva). Dopo aver analizzato i vari metodi di codifica e autenti-
Figura 8 Figura 9
cazione disponibili per VPN Windows 2000, vediamo ora di puter e fornisce la codifica prima dell’esecuzione di una
capire come si svolge il processo di connessione. qualsiasi operazione.
Una volta stabilita la connessione al server è utile
Connessione con una VPN Windows 2000 analizzare il processo di autenticazione interno a
Per potersi connettere utilizzando una VPN con Windows Windows 2000. Questo processo conferma l’identità
2000 devono verificarsi le seguenti condizioni: dell’account che può appartenere ad un Dominio e quindi
integrato in un contesto di Active Directory oppure può
1. il computer si deve collegare ad un server di accesso essere un utente locale circoscritto quindi al proprio
remoto computer/sistema.
2. In relazione alle metodologie di autenticazione sono di- Un utente di Dominio accede alla rete con credenziali
sponibili le seguenti opzioni: che corrispondono a quelle memorizzate in Active
Directory e una volta autenticato l’utente è in grado di ac-
• PAP o SPAP: in questo caso il computer invia una pas- cedere alle risorse del Dominio autorizzate. Questo tipo di
sword al server remoto e lo stesso verifica se le cre- autenticazione viene eseguita mediante Kerberos v.5 e i
denziali dell’account sono presenti sul database utenti. certificati.
• CHAP o MS-CHAP: il server remoto invia una richiesta Un utente locale invece accede al sistema utiliz-
al client il quale invia una risposta crittografata al ser- zando credenziali memorizzate in SAM (Security
ver quindi il server verifica se l’utente è presente nel Account Manager) ovvero il database utenti locale.
database. Questa tipologia di utenti non possono quindi accede-
• MS-CHAP v.2: Il server remoto invia una richiesta al re alle risorse di altri computer in rete senza dover far
client il quale invia una risposta crittografata al server. ricorso ad una nuova autenticazione da parte del
Il server a questo punto verifica la risposta, sempre in computer remoto che dovrà autorizzare l’accesso alle
base al database utenti e restituisce una risposta di au- proprie risorse.
tenticazione al client che a sua volta la verifica. Questo
rappresenta il metodo più sicuro in quanto consente al Implementare un Server VPN
server di verificare se il client è autenticato e al client Per implementare un server VPN su Windows 2000 si uti-
di verificare se il server sia quello al quale intendeva lizza lo strumento “Routing e Accesso remoto” presente
effettivamente collegarsi. sugli strumenti di amministrazione del server stesso. La
• EAP-TLS: in questa metodologia basata sui certificati il prima in figura 2 è mostrata la prima finestra di dialogo
server richiede le credenziali al client inviando il proprio presentata dopo averlo lanciato.
certificato. Se la connessione è quindi configurata in Tra le varie possibilità può essere abilitata la funziona-
modo tale da poter verificare il certificato del server, lità “Virtual private network (VPN) server”
quest’ultimo viene convalidato. Il client quindi presenta A seguire, in figura 3, è possibile selezionare l’interfac-
il proprio certificato al server che a sua volta ne verifica cia di rete sulla quale abilitare il server VPN.
l’autenticità. Nella figura 4 viene mostrata la finestra di dialogo dove
A questo punto è lecito chiedersi in che modo IPSEC in- specificare se utilizzare un DHCP per l’assegnazione dina-
terviene in questo modello. Se viene utilizzata una connes- mica degli IP ai client che si connettono piuttosto che uti-
sione VPN IPSEC/L2TP, IPSec autentica l’account del com- lizzare uno specifico range di indirizzi IP.
In fine viene richiesta la possibilità di utilizzare even- me mostrato nella figura 11, è possibile selezionare la ti-
tualmente un server Radius per l’autenticazione dei client pologia di tunnel che si intende utilizzare. Sempre nella
come mostrato in figura 5. stessa finestra di dialogo è poi possibile selezionare i
Una volta configurato il servizio “Routing e Accesso re- componenti utilizzati per la connessione. Si consiglia co-
moto” è possibile verificare sulla management consolle le munque di non utilizzare l’opzione di condivisione di file e
porte PPTP e le porte L2TP/IPSec. Il numero di queste di- stampanti se non si è certi di voler condividere con altri
pendono dal numero di contratti presenti al momento utenti queste risorse.
dell’installazione del servizio che comunque possono esse-
re modificati dalle relative proprietà. Conclusioni
In questo articolo ho analizzato la connessione VPN e
Configurazione del client VPN le relative possibilità di utilizzo prendendo in considera-
Vediamo ora come configurare un client PPTP Windows zione i due tipi di VPN utente-rete e rete-rete. Sono stati
2000 effettuando le seguenti operazioni. inoltre trattati per linee generali le metodologie di auten-
ticazione e i problemi di sicurezza impliciti nell’utilizzo di
• Dalle proprietà di rete procedere con una nuova con- questa tecnologia. Il discorso della VPN non sarebbe sta-
nessione procedendo con l’installazione guidata come to esaustivo senza un accenno ai diversi protocolli sup-
mostrato in figura 6 portati e analizzati un po’ da vicino senza divagare trop-
• Procedendo su “Next” viene visualizzata la finestra di po dall’argomento trattato. A seguire sono stati descritti i
dialogo relativa alla tipologia di connessione, mostrata passi per l’implementazione di un server VPN e del relati-
in figura 7 vo client su piattaforma Windows 2000. Per ovvi motivi
• Selezionare quindi “Connessione ad una rete privata non mi sono addentrato nelle specifiche del servizio
attraverso Internet” “Routing e Accesso remoto” ma sarebbe stato dispersivo
• A questo punto dovrà essere inserito l’IP del server analizzare nei dettagli le caratteristiche e le possibilità di
VPN, figura 8 personalizzazione che andranno chiaramente adeguate
• In figura 9 viene visualizzata la finestra relativa all’uti- ad esigenze e circostanze nelle quali un servizio VPN vie-
lizzo della connessione, riservata al singolo utente piut- ne ad essere implementato. ▲
tosto che per tutti.
• In figura 10 viene visualizzata la finestra “Condivisione
della connessione ad Internet” che non è legata al ser-
vizio VPN, ma da all’utente la possibilità di condividere
la connessione Internet di un computer con le altre
macchine della rete.
A questo punto il client VPN è stato configurato.
Manca però da configurare IPSec, per questo è possibile
configurare le varie opzioni tra le quali anche la possibi- L’autore
lità di trasformare il client IPSec in un client L2TP/IPSec. Alessandro Bonu è Microsoft Certified Professional e
Per fare questo occorre andare sulle proprietà della con- MS-System Engineer in Tiscali.
nessione appena creata e nella sezione “Networking”, co- e-mail: alessandro.bonu@tiscali.it
Nella Sophos Zone, virus e spam sono un lontano ricordo. Il nostro software esegue controlli
multipli in un singolo passaggio, bloccando tutti i virus più recenti e fino al 98% di spam. I tool di
gestione eseguono l’aggiornamento automatico dei desktop, dei server e dei gateway, proteggendo
ogni secondo il vostro business. Il nostro network mondiale di esperti analizza le minacce alla
sicurezza derivanti da virus e spam 24 ore su 24, pronto a reagire ad ogni emergenza. I tool web-
based vi permettono di controllare la protezione antivirus e antispam e vi danno tutta la flessibilità
necessaria per implementare le policy aziendali sull’uso della posta elettronica.
Sophos Srl
Via Senigallia 18/2
20161 Milano anti-virus and anti-spam for business
L’evoluzione del modo di “fare computing” porta ogni giorno ad accumulare nuovi documenti
e nuovi dati nelle memorie dei sistemi aziendali. L’espansione di Internet e della posta
elettronica ha contribuito moltissimo ad aumentare le esigenze di storage in ogni attività,
anche nelle aziende più piccole.
Le attività nelle imprese richiedono dati dai sistemi informativi che debbono essere
disponibili e accessibili in qualunque istante. Questi sono solo alcuni tra i fattori che stanno
trainando la crescita della domanda di storage e di sistemi di storage management.
Il costo dello storage, grazie anche a nuove tecnologie, è ormai diventato accessibile a
tutte le imprese e spesso l’industria offre diverse soluzioni a disposizione dell’utente.
La scelta di una soluzione di storage ha valenza strategica nell’attività aziendale perché
influenza aspetti fondamentali come la sicurezza dei dati aziendali, le procedure di backup e
di recovery ed in ultima analisi tocca la “Business Continuity” aziendale.
Finalità dell’evento
Il convegno è rivolto ai responsabili IT di imprese utenti, consulenti e professionisti IT che
intendono ottenere da questo convegno indicazioni utili per orientare le loro scelte aziendali
immediate e a medio termine.
Struttura dell’evento
Il convegno, che è introdotto e coordinato da un consulente della redazione del Gruppo Editoriale
Duke Italia, prevede una serie di presentazioni fatte dai maggiori esperti appartenenti ai maggiori
operatori che offrono sistemi di storage, sistemi di backup e di recovery dei dati.
A chi è rivolto
Il convegno è rivolto ai responsabili IT di imprese utenti, consulenti e professionisti IT che
intendono ottenere da questo convegno indicazioni utili per orientare le loro scelte aziendali
immediate ed a medio termine. Il convegno è introdotto e coordinato da un consulente della
redazione del Gruppo Editoriale Duke Italia.
Alt
Si avvia con questo mese la mia modesta collaborazione con nella banda larga principalmente una voce di costo dovuta
una testata che da molti anni seguo con interesse per le tema- alla riconversione delle infrastrutture di rete e spesso, anco-
tiche tecnologiche trattate e lo spirito di concretezza a cui cer- ra, alla troppa elevata complessità di gestione e inoltre i ser-
cherò di tenere fede. Il ringraziamento per questa opportunità vizi che le imprese broadband enable mettono a disposizione
va prima di tutto all’editore Duke Italia, con il quale abbiamo dei propri clienti sono ancora essenzialmente di natura infor-
cercato di costruire un percorso di riflessioni sullo stato di salu- mativa e non dispositiva (sotto forma di siti Internet).
te del business italiano delle tecnologie. Cercherò, parlando di In attesa di servizi dispositivi avanzati credo che la PMI
marketing e di economia high-tech, di fare da contraltare – e debba sforzarsi a un cambio di mentalità, procedendo con
da provocatore - per tutti coloro che della tecnologia fanno ottiche opportunistiche di marketing rispetto alla banda lar-
ogni giorno eccellente uso e che vorrebbero anche capire come ga. Se infatti gli imprenditori guarderanno all’esperienza
sfruttarla al meglio dal punto di vista dei business emergenti. dei propri clienti si accorgeranno che c’è uno spazio di mer-
cato rappresentato dalla qualità dei servizi associati alla
Nel mercato italiano della banda larga si prospetta la nascita “pura cablatura”, che ho appunto chiamato “indotto”.
di un fiorente indotto fatto di piccole e medie imprese ICT Telecom, Tiscali, Wind, Fastweb, etc. sono di fatto “instal-
che opereranno a supporto dei grandi incumbent. Diversi siti latori di connettività su larga scala”, della quale il cliente
Internet ne parlano, esortando le PMI ad abbracciare le fa- potrebbe percepire una qualità dell’installato soddisfacente
vorevoli sorti del broadband. Ma in che modo? (venendo da esperienze narrowband); ma una qualità
Che la banda larga sia un business solido è assodato da tassi d’uso ancora tutta da costruire.
di crescita sbalorditivi, +71% di nuove linee nel 2004 dopo Alcuni esempi possono aiutarci a realizzare questo salto logi-
tre anni in cui la crescita è sempre stata superiore al 100% co: in casa o in azienda alcuni clienti installeranno una rete
annuo. Per la fine di quest’anno sono previsti un numero di Wifi affidandosi a uno dei tanti provider e godendo di prezzi
circa 5.5 milioni di clienti ADSL. È la domanda residenziale convenienti (in media sotto i 35€/mese) e velocità sempre
che fa la parte del leone con una penetrazione che ormai toc- più elevate (in media sopra 1,2 Mb/s). Ma se la linea cade da
ca il 20% delle case. Le aziende invece nicchiano, tanto che una stanza all’altra perché le onde vengono ostacolate dalle
ancora il fenomeno non si può dire esploso. Per questo moti- barriere architettoniche, difficilmente un grosso fornitore of-
vo sono stati stanziati nella finanziaria 250 milioni di euro di frirà al cliente anche le antenne ripetitrici per potenziare il se-
incentivi per i detentori di partita Iva e per le PMI con meno gnale. Ecco quindi che nasce una nicchia presidiabile da pic-
di 10 dipendenti, che abbiano sottoscritto abbonamenti per coli operatori, un’altra è rappresentata dal CRM e dalle atti-
l’accesso a banda larga a Internet dal 1° dicembre del 2004. vità di e-learning o dall’offerta di configurazione di reti casa-
La diffusione della banda larga presso le PMI italiane è stata linghe, fino alla formazione sulla sicurezzza informatica (fi-
oggetto di lavoro congiunto tra Governo e Camere di rewall personali e routers), domotica o telesorveglianza. La
Commercio locali. Malgrado gli incentivi economici messi in banda larga rappresenterà una occasione di profitto per l’im-
atto lo scorso anno, tra cui il contributo di 75€ per nuovi col- presa ICT grazie alla conquista di nicchie di business non pre-
legamenti a Internet in banda larga, le imprese con meno di sidiate dagli “incumbent” e questo potrebbe portare alla crea-
50 addetti (circa 4 milioni, il 99,5% del totale) assorbono zione di posti di lavoro generando un vero e proprio indotto.
appena il 20% della spesa ICT contro il 47% del Regno
Unito, Germania e Francia e il 61% degli Stati Uniti. Il ritar- Emanuele Dainesi, giornalista e docente di Marketing
do è dovuto a una duplice ragione: le nostre imprese vedono High-Tech all’Università di Pavia - edainesi@eco.unipv.it