Mobile Device Management & BYOD. Gabriele Pellegrinetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it"

Transcript

1 Mobile Device Management & BYOD Gabriele Pellegrinetti 1

2 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy Alcune linee guida Possibile soluzione BYOD 2

3 Nuovi termini... Vecchi problemi Alcuni anni fa i dipendenti delle aziende iniziarono a portare i propri PC in ufficio e ad utilizzarli sul posto di lavoro --> si parlava di BYOC o BYOPC; Successivamente iniziarono ad utilizzare le proprie "chiavette" internet per accedere alla rete e per "superare" i firewall aziendali --> si parlava di BYON; Oggi i dipendenti usano, con o senza il consenso dell'azienda i propri smartphone, tablet, ebook reader, media player... E li connettono alla rete aziendale --> si parla di BYOD; L'acquisto, in massa, di dispositivi informatici da parte dell'utente e il loro utilizzo, anche in ambiente lavorativo, prende il nome di IT Consumerization; Oggi, la maggior parte degli esperti, considera BYON come parte integrante di BYOD; Le pratiche utilizzate dalle aziende per l'implementazione di BYOC non sono più sufficienti per BYOD. 3

4 Introduzione di mobile device in azienda Le aziende possono adottare diverse strategie per l'introduzione e l'utilizzo di mobile device sul luogo di lavoro: dispositivi di proprietà dell'azienda; dispositivi di proprietà dell'utente utilizzabili sul luogo di lavoro (BYOD); un approccio ibrido fra i due precedenti. Gli strumenti, le best practices, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell'azienda che nel caso di dispositivi di proprietà dell'utente. Quello che cambia sono le policy da applicare. 4

5 BYOD... No grazie Molte aziende non si sentono pronte per BYOD e decidono di utilizzare solo dispositivi di proprietà Quindi: non prevedono l'introduzione di BYOD; Posticipano ad un tempo futuro l'introduzione di BYOD; dicono di non fare BYOD. FALSO!!!! Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono soggette all'applicazione di alcune pratiche BYOD; nella realtà, le aziende, fanno BYOD in modo inconsapevole. 5

6 BYOD i 2/3 degli impiegati lo fa Da un'analisi emerge che il 55% degli impiegati europei utilizza regolarmente dispositivi personali per scopi di lavoro; in Italia lo fa il 67%. i device utilizzati? 36% dei casi si tratta di iphone; 24% di altri smartphone (android in primis); per il 23% sono ipad; e i restanti sono BlackBerry. 6

7 Perché è necessario considerare alcune pratiche BYOD Se all'utente è consentito introdurre i propri device in azienda, potrebbe: trovare il modo di connettere il proprio device al WI-FI aziendale; connettere il device alla porta USB del PC di lavoro per ricaricare le batterie; connettere il device alla porta USB del PC di lavoro per fare vedere al collega le ultime foto scattate al figlioletto; connettere il device al PC di lavoro per trasferire dati e documenti; utilizzare il device per connettere il PC di lavoro ad Internet in modo da superare eventuali blocchi del firewall; sproteggere il dispositivo (jailbreak o rootacces) sia di proprietà che aziendale;... Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Gestire queste problematiche fa parte di BYOD. 7

8 In ogni caso, sia con device aziendali che con BYOD si corre il rischio di perdere il controllo 8

9 Cosa serve per gestire i dispositivi Indipendentemente dall'utilizzo di dispositivi aziendali e/o personali, questi devono essere gestiti: stesura di un manuale "etico" per l'utilizzo dei dispositivi; formazione degli utenti sui rischi di sicurezza legati all'utilizzo dei dispositivi; gestione di un repository dei dispositivi e delle applicazioni; gestione delle policy di sicurezza, aggiornamento,... introduzione di sistemi di rilevamento (IDS) di violazione alla sicurezza; introduzione di un processo per lo sviluppo di applicazioni sicure (sia web che native); introdurre un processo di testing delle applicazioni e delle configurazioni da eseguire prima della loro propagazione sui device (complementare al normale processo di testing); introdurre sistemi di mobile security (antivirus, antimalware, antiintrusion,...); introdurre un processo di data & disaster recovery. 9

10 Un manuale etico... Soldi sprecati? E la formazione sulla sicurezza? Poche aziende hanno un manuale etico per l'utilizzo dei sistemi informativi... Anche se "suggerito" dalle normative; la tecnologia non può "risolvere" tutti i problemi di sicurezza relativi ai mobile device; è quindi necessario istruire l'utente: sui comportamenti da adottare quando si usa un dispositivo aziendale al di fuori dell'azienda; sui comportamenti da adottare quando si introducono dispositivi personali in azienda; quali sono i principali rischi di sicurezza; cosa può accadere se si adottano comportamenti errati; quali sanzioni sono previste dalla legge; come evitare di "compromettere" il proprio dispositivo e/o i sistemi aziendali;... 10

11 Introduzione di un reporitory In azienda lavorano utenti: con ruoli differenti; che hanno esigenze di mobility differenti; che richiedono applicazioni differenti. Un'azienda può: fornire lo stesso device con configurazioni differenti a seconda del ruolo dell'utente; fornire device differenti a seconda del ruolo dell'utente; usare soluzioni ibride. È quindi necessario: avere un censimento dei dispositivi; avere un censimento delle applicazioni disponibili; avere un censimento delle configurazioni (intese come applicazioni e settings); gestire le associazioni profilo-device-configurazione; gestire l'upgrade controllato dei firmware, dei settings, delle applicazioni,.. gestire le policy di utilizzo dei dispositivi. Serve quindi un repository per il Mobile Device Management. 11

12 Le policy di sicurezza L'utilizzo di un dispositivo deve essere gestito tramite policy: sul dispositivo; a livello di rete aziendale. Le policy definiscono cosa è consentito o meno: a seconda del profilo dell'utente; a seconda del dispositivo utilizzato; a seconda della connessione utilizzata (3g personale, 3g aziendale, wifi,...); a seconda del perimetro (sono connesso alla rete aziendale, sono a casa,...); Cosa devono controllare: le applicazioni consentite e quelle vietate; le risorse a cui è possibile accedere; i servizi web consentiti;... Non tutte le policy sono implementabili con strumenti di MDM... È necessario integrare tali strumenti con altri (firewall, IDS,...) 12

13 Le tecnologie In ambito mobile non esistono tecnologie universali; se un vendor dice che il suo prodotto può gestire ogni aspetto di BYOD e MDM... Mente spudoratamente; un'azienda deve selezionare, in base ai requisiti presenti e futuri, la/le tecnologie più adatti per: implementare i repository; gestire le policy "interne" ai dispositivi; gestire le policy a livello di rete; rilevare le intrusioni; gestire l'installazione automatica del software e degli upgrade; 13

14 Sviluppo di applicazioni sicure I device mobile non sono sicuri; quando viene individuata una vulnerabilità, se va bene, viene risolta con il rilascio della nuova versione del firmware (1-3 rilasci l'anno); spesso le nuove release del firmware non supportano i device più vecchi (un device ha una vita media di un anno); le aziende devono, quindi, provvedere ad evitare che le applicazioni da esse sviluppate possano essere soggette a vulnerabilità; un'applicazione non sicura "apre" le porte dell'azienda a eventuali attacchi; devono quindi essere adottate: best practices per lo sviluppo di applicazioni mobili sicure; test di verifica della qualità del codice per escludere o minimizzare la presenza di falle (injection, XSS,...). 14

15 Un nuovo processo di testing Le configurazioni (firmware, setting, policy, applicazioni,...) devono essere testate prima della propagazione sui dispositivi: test di corretto funzionamento; verifica di presenza di incompatibilità con la versione del firmware o con altre applicazioni; verifica di cosa fa realmente l'applicazione (per le applicazioni acquistate o di terze parti): accedono a funzioni non dichiarate (gps, contatti, fotocamera,...)? si connettono a server o servizi esterni di cui non necessitano? trasmettono o memorizzano dati riservati senza consenso?... gli strumenti da utilizzare richiedono nuove competenze: analisi dei pacchetti di installazione; analisi a runtime dei folder delle applicazioni; sniffing del traffico dati fra il dispositivo e la rete;... ovviamente queste attività devono essere fatte su un apposito ambiente di test e non sui dispositivi assegnati agli utenti (è illegale senza il loro consenso). 15

16 Il mobile è il nuovo vettore di attacco utilizzato per violare la sicurezza delle aziende 16

17 Utilizzo di strumenti di mobile security Gli attacchi su mobile, spesso portati a buon fine grazie all'installazione di malware sui dispositivi sono in aumento. Compromettere un device vuol dire compromettere la rete a cui esso è connesso. È indispensabile introdurre in azienda strumenti per l'individuazione di malware e altre minacce. Attacchi riusciti su mobile device nel 2012 Distribuzione del malware (fonte ESET) 17

18 Data & disaster recovery La creazione di una corretta configurazione dei device e le politiche di sicurezza adottate, non possono nulla contro eventi inattesi come: il guasto del dispositivo; il danneggiamento di dati e configurazioni dovuti a cadute di rete, di tensione, scaricamento delle batterie (es. durante un upgrade); allo stesso modo, un'attaccante potrebbe modificare dati e configurazioni sul dispositivo in modo da garantirsi l'accesso alla rete. È quindi opportuno attuare un processo di data e disaster recovery che consenta: il backup dei dati importanti memorizzati sul dispositivo; il backup dell'ultima installazione/configurazione valida; il ripristino del dispositivo all'ultima configurazione stabile; la gestione della sicurezza del repository e dei dati in esso contenuti con ripristino dello stesso in caso di violazioni (se il repository viene violato... Tutti i dispositivi sono violati);... 18

19 Schema, ad alto livello, di una soluzione MDM per dispositivi aziendali e/o BYOD Processo di governance! 19

20 Grazie per l'attenzione 20

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Problemi Organizzativi e di Project Management

Problemi Organizzativi e di Project Management Open Source: La Migrazione Andrea Sommaruga: Come migrare (10:45-11:15) Problemi Organizzativi e di Project Management Vincoli Sistemistici Necessità di interventi formativi Programmi e formati di conversione

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se

ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se ROM Upgrade Utility (RUU) Prima dell aggiornamento fare attenzione se 1. Il cavo USB è direttamente collegato al PC. 2. L adattatore di alimentazione è collegato al Mobile Device. 3. Le modalità Standby

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per

Dettagli

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente

BlackBerry Link per Windows. Versione: 1.1.1. Manuale utente BlackBerry Link per Windows Versione: 1.1.1 Manuale utente Pubblicato: 22/07/2013 SWD-20130722145728550 Contenuti Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

BlackBerry Link per Mac OS. Versione: 1.1.1. Manuale utente

BlackBerry Link per Mac OS. Versione: 1.1.1. Manuale utente BlackBerry Link per Mac OS Versione: 1.1.1 Manuale utente Pubblicato: 15/08/2013 SWD-20130815095223956 Contenuti Introduzione... 5 Informazioni su BlackBerry Link... 5 Conoscere BlackBerry Link... 5 Connessione

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida all utilizzo di mysm 2.0. Ver 1.0 1

Guida all utilizzo di mysm 2.0. Ver 1.0 1 Guida all utilizzo di mysm 2.0 Ver 1.0 1 COSA E? mysm è uno strumento che permette di visualizzare i progetti, l elenco dei punti vendita (Point Of Sale) e il corrispondente stato di avanzamento lavori

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_I.indd 1 24/01/08 12:47:50 2 Resusci_anne_skills-station_installation-guide_sp7012_I.indd

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document

Quick Start Guide. internet security Multi-Device. Please read before installing! Kaspersky. Your activation code: Please retain this document 2014 Kaspersky internet security Multi-Device Quick Start Guide Your activation code: KASPERSKY INTERNET SECURITY Multi-Device 3 DeviceS Please read before installing! Android Your licence to use the software

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

ISTRUZIONI PER L'INSTALLAZIONE DI VIDA CONTENUTO

ISTRUZIONI PER L'INSTALLAZIONE DI VIDA CONTENUTO VIDA ISTRUZIONI PER L'INSTALLAZIONE VIDA 2015 CONTENUTO 1 INTRODUZIONE... 3 2 PRIMA DELL'INSTALLAZIONE... 4 2.1 Lista di controllo di pre-installazione... 4 2.2 Prodotti delle terze parti... 4 2.2.1 Adobe

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

Applicazione Mobile GPL4i

Applicazione Mobile GPL4i Applicazione Mobile GPL4i Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati Copyright 2014 2015 JetLab S.r.l. Tutti i diritti riservati GPL4i è un marchio di JetLab S.r.l. Microsoft, Windows,

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Assistente digitale per la Polizia Municipale

Assistente digitale per la Polizia Municipale NOTANGLE Assistente digitale per la Polizia Municipale Sistema informativo per la registrazione e la gestione dei preavvisi e dei verbali tramite dispositivo palmare Figura 1 è l'innovativa soluzione NoTangle

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Topkey SOFTWARE & CONSULTING

Topkey SOFTWARE & CONSULTING Topkey SOFTWARE & CONSULTING TopkeyPEC&Email Manager Il nuovo gestore di PEC che risolve i problemi e riduce i rischi per rendere sicuri gli accessi alle proprie PEC conservare le PEC in entrata ed in

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli