Mobile Device Management & BYOD. Gabriele Pellegrinetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it"

Transcript

1 Mobile Device Management & BYOD Gabriele Pellegrinetti 1

2 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy Alcune linee guida Possibile soluzione BYOD 2

3 Nuovi termini... Vecchi problemi Alcuni anni fa i dipendenti delle aziende iniziarono a portare i propri PC in ufficio e ad utilizzarli sul posto di lavoro --> si parlava di BYOC o BYOPC; Successivamente iniziarono ad utilizzare le proprie "chiavette" internet per accedere alla rete e per "superare" i firewall aziendali --> si parlava di BYON; Oggi i dipendenti usano, con o senza il consenso dell'azienda i propri smartphone, tablet, ebook reader, media player... E li connettono alla rete aziendale --> si parla di BYOD; L'acquisto, in massa, di dispositivi informatici da parte dell'utente e il loro utilizzo, anche in ambiente lavorativo, prende il nome di IT Consumerization; Oggi, la maggior parte degli esperti, considera BYON come parte integrante di BYOD; Le pratiche utilizzate dalle aziende per l'implementazione di BYOC non sono più sufficienti per BYOD. 3

4 Introduzione di mobile device in azienda Le aziende possono adottare diverse strategie per l'introduzione e l'utilizzo di mobile device sul luogo di lavoro: dispositivi di proprietà dell'azienda; dispositivi di proprietà dell'utente utilizzabili sul luogo di lavoro (BYOD); un approccio ibrido fra i due precedenti. Gli strumenti, le best practices, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell'azienda che nel caso di dispositivi di proprietà dell'utente. Quello che cambia sono le policy da applicare. 4

5 BYOD... No grazie Molte aziende non si sentono pronte per BYOD e decidono di utilizzare solo dispositivi di proprietà Quindi: non prevedono l'introduzione di BYOD; Posticipano ad un tempo futuro l'introduzione di BYOD; dicono di non fare BYOD. FALSO!!!! Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono soggette all'applicazione di alcune pratiche BYOD; nella realtà, le aziende, fanno BYOD in modo inconsapevole. 5

6 BYOD i 2/3 degli impiegati lo fa Da un'analisi emerge che il 55% degli impiegati europei utilizza regolarmente dispositivi personali per scopi di lavoro; in Italia lo fa il 67%. i device utilizzati? 36% dei casi si tratta di iphone; 24% di altri smartphone (android in primis); per il 23% sono ipad; e i restanti sono BlackBerry. 6

7 Perché è necessario considerare alcune pratiche BYOD Se all'utente è consentito introdurre i propri device in azienda, potrebbe: trovare il modo di connettere il proprio device al WI-FI aziendale; connettere il device alla porta USB del PC di lavoro per ricaricare le batterie; connettere il device alla porta USB del PC di lavoro per fare vedere al collega le ultime foto scattate al figlioletto; connettere il device al PC di lavoro per trasferire dati e documenti; utilizzare il device per connettere il PC di lavoro ad Internet in modo da superare eventuali blocchi del firewall; sproteggere il dispositivo (jailbreak o rootacces) sia di proprietà che aziendale;... Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Gestire queste problematiche fa parte di BYOD. 7

8 In ogni caso, sia con device aziendali che con BYOD si corre il rischio di perdere il controllo 8

9 Cosa serve per gestire i dispositivi Indipendentemente dall'utilizzo di dispositivi aziendali e/o personali, questi devono essere gestiti: stesura di un manuale "etico" per l'utilizzo dei dispositivi; formazione degli utenti sui rischi di sicurezza legati all'utilizzo dei dispositivi; gestione di un repository dei dispositivi e delle applicazioni; gestione delle policy di sicurezza, aggiornamento,... introduzione di sistemi di rilevamento (IDS) di violazione alla sicurezza; introduzione di un processo per lo sviluppo di applicazioni sicure (sia web che native); introdurre un processo di testing delle applicazioni e delle configurazioni da eseguire prima della loro propagazione sui device (complementare al normale processo di testing); introdurre sistemi di mobile security (antivirus, antimalware, antiintrusion,...); introdurre un processo di data & disaster recovery. 9

10 Un manuale etico... Soldi sprecati? E la formazione sulla sicurezza? Poche aziende hanno un manuale etico per l'utilizzo dei sistemi informativi... Anche se "suggerito" dalle normative; la tecnologia non può "risolvere" tutti i problemi di sicurezza relativi ai mobile device; è quindi necessario istruire l'utente: sui comportamenti da adottare quando si usa un dispositivo aziendale al di fuori dell'azienda; sui comportamenti da adottare quando si introducono dispositivi personali in azienda; quali sono i principali rischi di sicurezza; cosa può accadere se si adottano comportamenti errati; quali sanzioni sono previste dalla legge; come evitare di "compromettere" il proprio dispositivo e/o i sistemi aziendali;... 10

11 Introduzione di un reporitory In azienda lavorano utenti: con ruoli differenti; che hanno esigenze di mobility differenti; che richiedono applicazioni differenti. Un'azienda può: fornire lo stesso device con configurazioni differenti a seconda del ruolo dell'utente; fornire device differenti a seconda del ruolo dell'utente; usare soluzioni ibride. È quindi necessario: avere un censimento dei dispositivi; avere un censimento delle applicazioni disponibili; avere un censimento delle configurazioni (intese come applicazioni e settings); gestire le associazioni profilo-device-configurazione; gestire l'upgrade controllato dei firmware, dei settings, delle applicazioni,.. gestire le policy di utilizzo dei dispositivi. Serve quindi un repository per il Mobile Device Management. 11

12 Le policy di sicurezza L'utilizzo di un dispositivo deve essere gestito tramite policy: sul dispositivo; a livello di rete aziendale. Le policy definiscono cosa è consentito o meno: a seconda del profilo dell'utente; a seconda del dispositivo utilizzato; a seconda della connessione utilizzata (3g personale, 3g aziendale, wifi,...); a seconda del perimetro (sono connesso alla rete aziendale, sono a casa,...); Cosa devono controllare: le applicazioni consentite e quelle vietate; le risorse a cui è possibile accedere; i servizi web consentiti;... Non tutte le policy sono implementabili con strumenti di MDM... È necessario integrare tali strumenti con altri (firewall, IDS,...) 12

13 Le tecnologie In ambito mobile non esistono tecnologie universali; se un vendor dice che il suo prodotto può gestire ogni aspetto di BYOD e MDM... Mente spudoratamente; un'azienda deve selezionare, in base ai requisiti presenti e futuri, la/le tecnologie più adatti per: implementare i repository; gestire le policy "interne" ai dispositivi; gestire le policy a livello di rete; rilevare le intrusioni; gestire l'installazione automatica del software e degli upgrade; 13

14 Sviluppo di applicazioni sicure I device mobile non sono sicuri; quando viene individuata una vulnerabilità, se va bene, viene risolta con il rilascio della nuova versione del firmware (1-3 rilasci l'anno); spesso le nuove release del firmware non supportano i device più vecchi (un device ha una vita media di un anno); le aziende devono, quindi, provvedere ad evitare che le applicazioni da esse sviluppate possano essere soggette a vulnerabilità; un'applicazione non sicura "apre" le porte dell'azienda a eventuali attacchi; devono quindi essere adottate: best practices per lo sviluppo di applicazioni mobili sicure; test di verifica della qualità del codice per escludere o minimizzare la presenza di falle (injection, XSS,...). 14

15 Un nuovo processo di testing Le configurazioni (firmware, setting, policy, applicazioni,...) devono essere testate prima della propagazione sui dispositivi: test di corretto funzionamento; verifica di presenza di incompatibilità con la versione del firmware o con altre applicazioni; verifica di cosa fa realmente l'applicazione (per le applicazioni acquistate o di terze parti): accedono a funzioni non dichiarate (gps, contatti, fotocamera,...)? si connettono a server o servizi esterni di cui non necessitano? trasmettono o memorizzano dati riservati senza consenso?... gli strumenti da utilizzare richiedono nuove competenze: analisi dei pacchetti di installazione; analisi a runtime dei folder delle applicazioni; sniffing del traffico dati fra il dispositivo e la rete;... ovviamente queste attività devono essere fatte su un apposito ambiente di test e non sui dispositivi assegnati agli utenti (è illegale senza il loro consenso). 15

16 Il mobile è il nuovo vettore di attacco utilizzato per violare la sicurezza delle aziende 16

17 Utilizzo di strumenti di mobile security Gli attacchi su mobile, spesso portati a buon fine grazie all'installazione di malware sui dispositivi sono in aumento. Compromettere un device vuol dire compromettere la rete a cui esso è connesso. È indispensabile introdurre in azienda strumenti per l'individuazione di malware e altre minacce. Attacchi riusciti su mobile device nel 2012 Distribuzione del malware (fonte ESET) 17

18 Data & disaster recovery La creazione di una corretta configurazione dei device e le politiche di sicurezza adottate, non possono nulla contro eventi inattesi come: il guasto del dispositivo; il danneggiamento di dati e configurazioni dovuti a cadute di rete, di tensione, scaricamento delle batterie (es. durante un upgrade); allo stesso modo, un'attaccante potrebbe modificare dati e configurazioni sul dispositivo in modo da garantirsi l'accesso alla rete. È quindi opportuno attuare un processo di data e disaster recovery che consenta: il backup dei dati importanti memorizzati sul dispositivo; il backup dell'ultima installazione/configurazione valida; il ripristino del dispositivo all'ultima configurazione stabile; la gestione della sicurezza del repository e dei dati in esso contenuti con ripristino dello stesso in caso di violazioni (se il repository viene violato... Tutti i dispositivi sono violati);... 18

19 Schema, ad alto livello, di una soluzione MDM per dispositivi aziendali e/o BYOD Processo di governance! 19

20 Grazie per l'attenzione 20

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Problemi Organizzativi e di Project Management

Problemi Organizzativi e di Project Management Open Source: La Migrazione Andrea Sommaruga: Come migrare (10:45-11:15) Problemi Organizzativi e di Project Management Vincoli Sistemistici Necessità di interventi formativi Programmi e formati di conversione

Dettagli

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente BlackBerry Link per Windows Versione: 1.1.1 Manuale utente Pubblicato: 22/07/2013 SWD-20130722145728550 Contenuti Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

BlackBerry Link per Mac OS. Versione: 1.1.1. Manuale utente

BlackBerry Link per Mac OS. Versione: 1.1.1. Manuale utente BlackBerry Link per Mac OS Versione: 1.1.1 Manuale utente Pubblicato: 15/08/2013 SWD-20130815095223956 Contenuti Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

BlackBerry Link per Windows. Versione: 1.0. Manuale dell'utente

BlackBerry Link per Windows. Versione: 1.0. Manuale dell'utente BlackBerry Link per Windows Versione: 1.0 Manuale dell'utente Pubblicato: 24/01/2013 SWD-20130124100611244 Indice Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

BlackBerry Desktop Software Manuale dell'utente

BlackBerry Desktop Software Manuale dell'utente BlackBerry Desktop Software Manuale dell'utente Versione: 2.4 SWD-1905381-0426093716-004 Indice Informazioni di base... 3 Informazioni su BlackBerry Desktop Software... 3 Configurazione dello smartphone

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Guida all utilizzo di mysm 2.0. Ver 1.0 1

Guida all utilizzo di mysm 2.0. Ver 1.0 1 Guida all utilizzo di mysm 2.0 Ver 1.0 1 COSA E? mysm è uno strumento che permette di visualizzare i progetti, l elenco dei punti vendita (Point Of Sale) e il corrispondente stato di avanzamento lavori

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà OFFERTA ESCLUSIVA PASSEPARTOUT BUSINESSPASS EASY OFFICE S.r.l.s. PARTNER PASSEPARTOUT

Dettagli

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document 2014 Kaspersky internet security Multi-Device Quick Start Guide Your activation code: KASPERSKY INTERNET SECURITY Multi-Device 3 DeviceS Please read before installing! Android Your licence to use the software

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

ISTRUZIONI PER L'INSTALLAZIONE DI VIDA CONTENUTO

ISTRUZIONI PER L'INSTALLAZIONE DI VIDA CONTENUTO VIDA ISTRUZIONI PER L'INSTALLAZIONE VIDA 2015 CONTENUTO 1 INTRODUZIONE... 3 2 PRIMA DELL'INSTALLAZIONE... 4 2.1 Lista di controllo di pre-installazione... 4 2.2 Prodotti delle terze parti... 4 2.2.1 Adobe

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Gestione password: KeePass e DropBox

Gestione password: KeePass e DropBox Gestione password: KeePass e DropBox 1 / 52 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate 2.5, consultabile all indirizzo http://creativecommons.org/licenses/by-nc-nd/2.5/deed.it.

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

STREAMING BOX TV WIRELESS

STREAMING BOX TV WIRELESS STREAMING BOX TV WIRELESS Guida all'installazione rapida DN-70310 1. Introduzione del prodotto Vi ringraziamo per aver scelto la streaming box TV Wireless DIGITUS. Per il suo utilizzo si prega di seguire

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 3 Appendice... 6 Connessione al PC... 6 2 Introduzione Questo

Dettagli

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release 2-2011

Attivazione prodotto - Release 2 (2011) Prodotto Attivazione prodotto. Release 2-2011 Prodotto Attivazione prodotto Release 2-2011 Schermata iniziale Informazioni sull'attivazione del software per l'utente finale. Questa finestra di dialogo, o procedura guidata, viene visualizzata al termine

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_I.indd 1 24/01/08 12:47:50 2 Resusci_anne_skills-station_installation-guide_sp7012_I.indd

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Capitolo 1 Operazioni preliminari

Capitolo 1 Operazioni preliminari Manuale Utente Contenuti Capitolo 1 Operazioni preliminari... 1 Installazione... 1 Registrazione e login... 1 Test compatibilità... 2 Capitolo 2 Il Market... 4 Capitolo 3 Al Cinema... 6 Capitolo 4 Opzioni...

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

BlackBerry ID. Manuale dell'utente

BlackBerry ID. Manuale dell'utente BlackBerry ID Manuale dell'utente SWD-1590032-0207040536-004 Indice Informazioni su BlackBerry ID... 2 Creazione, modifica e utilizzo del BlackBerry ID... 3 Creazione di un BlackBerry ID... 3 Modifica

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Applicazione Mobile GPL4i

Applicazione Mobile GPL4i Applicazione Mobile GPL4i Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati Copyright 2014 2015 JetLab S.r.l. Tutti i diritti riservati GPL4i è un marchio di JetLab S.r.l. Microsoft, Windows,

Dettagli