CyberCrime: Come Prevenire e Combattere Le Nuove Minacce. Heros Deidda Technical Specialist Sidin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CyberCrime: Come Prevenire e Combattere Le Nuove Minacce. Heros Deidda Technical Specialist Sidin"

Transcript

1 CyberCrime: Come Prevenire e Combattere Le Nuove Minacce Heros Deidda Technical Specialist Sidin

2 Cyberattack (R)Evolution Danni generati in Miliardi Milioni Centinaia di migliaia Migliaia Centinaia Cybervandalism Cybercrime Targeted Attacks e Cyberwar Cybercrime Strutturato $$$ Tempo

3 Politica e CyberWarfare Fornitori per la Difesa Infrastrutture Critiche Istituzioni Finanziarie

4 DeepWeb e BlackMarket Vuoi comprare un toolkit per una botnet Zeus o SpyEye?

5 DeepWeb e BlackMarket Disclaimer Dummy Proof!

6 DeepWeb e BlackMarket Se vuoi comprare la guida step-by-step, ha un costo a parte

7 CyberCrime Target: 1916 punti vendita, 40 milioni di carte di credito e dati sensibili rubati Home Depot Stores: 54 milioni di carte di credito e dati sensibili rubati J.P Morgan: Agosto 2014, 150 milioni di account bancari esposti. Un terzo dei conti americani Lezione imparata: Il CyberCrime è un mercato molto redditizio.

8 Attacchi a Firme della Moda in Italia

9 Cosa Hanno In Comune? interno.gov.it, poliziadistato.it Comune di Livorno, ASA SpA, Porto di Livorno Grimaldi Lines, Grandi navi veloci enricoletta.it Regione Piemonte sviluppoeconomico.gov.it ltf-sas.com eni.it, saipem.com Porto di Gioia Tauro e Consiglio Regionale della Calabria Ministero dell Ambiente oltoffshore.it enel.it coisp.it siulp.it mit.gov.it, cortedeiconti.it, cassaddpp.it, sviluppoeconomico.gov.it, (*)Fonte: Rapporto Clusit 2014

10 GLI ATTACCHI

11 Capire gli Attacchi Molti vettori diversi, tattiche, e specifici trucchi Due domande fondamentali da tenere in mente: Fase1: Come entrano gli attaccanti? Fase2: Come raccolgono e portano fuori le informazioni di valore?

12 Attacchi, Exploit e Botnet Fase 1. Infettare la vittima con malware Usare un exploit (codice) che sfrutta una vulnerabilità nota (se l utente non ha tutti gli ultimi aggiornamenti sul sistema) Lanciare uno zero-day exploit, che sfrutta una vulnerabilità non nota al momento dell attacco Lanciare un attacco di social engineering

13 Attirare le Vittime: Social Engineering

14 Attirare le Vittime: SEO

15 Attirare le Vittime: Spear Phishing From: To: Colleghi dell ufficio codici, Date: Monday February 6, :51:24 Attachment: 23 fdp.scr Per cortesia, confermate la ricezione del telegramma No. 23 che trovate in allegato الرموز مكتب في الزمالء السادة Grazie, / Abu 23 Dhabi رقم Ambasciata الخاصة البرقية استالم عن اعالمنا يرجى الشكر مع ظبي أبو / السفارة ---- Msg sent -

16 Attirare le Vittime: Attacco Watering Hole A volte è difficile colpire l obiettivo di un attacco direttamente Una alternativa è compromettere un sito terzo che si ipotizza venga visitato dall obiettivo Council on foreign relations Ufficiali governativi Siti di news cinesi non allineati al regime Dissidenti cinesi Sito di sviluppo per iphone Sviluppatori di Apple, Facebook, Twitter, etc. Sito web della rivista Nation Journal Politici di Washington

17 Attacchi Drive-by-download cattivo.js <iframe> GET /

18 Attacchi, Exploit e Botnet Fase 2. Far filtrare all esterno dati sensibili La macchina dell utente è adesso un bot, completamente sotto il controllo dell attaccante Il malware raccoglie dati interessanti e li manda al server di Command & Control (C&C) Numeri di carte di credito Nomi utente e password Documenti sensibili

19 LA DIFESA

20 SOLUZIONI PER LA PROTEZIONE DA MINACCE APT E ZERO DAY

21 Introduzione Alla FortiSandbox FORTIGUARD ANTIVIRUS SERVICE FORTIGUARD ANTISPAM SECURITY SERVICE FORTIGUARD APPLICATION CONTROL SERVICE FORTIGUARD WEB SECURITY SERVICE ORTIGUARD INTRUSION PREVENTION SERVICE FORTISANDBOX FORTIGUARD WEB FILTERING SERVICE FORTIGUARD DATABASE SECURITY SERVICE FORTIGUARD VULNERABILITY MANAGEMENT SERVICE FORTIGUARD IP REPUTATION SERVICE

22 FortiCloud Sandboxing Call Back Detection Full Virtual Sandbox Output fornito alla rete FortiGuard, realizzazione firma RealTime Full Sandbox per verificare l effettivo comportamento dell artefatto Code Emulation Cloud Query Simulazione veloce del comportamento dell artefatto per trovare meccanismi di evasione Viene effettuata una query nel cloud per capire se l artefatto è conosciuto AV Engine Il motore dell antivirus Fortinet fornisce un layer di primo filtering

23 Standalone Datacenter Sniffer input mode File submission input mode Si integra in ambienti multivendor Input mode supportati Sniffer (con port mirroring/monitoring) File submission (aka ondemand ) HTTP, FTP, POP3, IMAP, SMTP, SMB

24 FortiGate/FortiMail Integrated Latest AV Signature Update Device input mode Headquarters (Enterprise Core) Malicious Analysis Output Integrazione con le soluzioni Fortinet input modes Device Supporta protocolli ed applicazioni criptate. Tutti I protocolli gestiti dal Fortigate

25 Distributed FortiGate Integrated Latest AV Signature Update Devices/Files submission input modes Branch Offices (Distributed Enterprise) Malicious Analysis Output Ambienti Distribuiti FortiGate inseriti nei remote branch office Submit dei files su una FortiSandbox centrallylocated input modes supportati Device File submission (aka on-demand )

26 FortiSandbox Modelli Appliance FortiSandbox FSA-1000D FSA-3000D-Gen2 VM Sandboxing (Files/Hour) AV Scanning (Files/Hour) Number of VMs 8 28 CPU Type 1x Quad Cores 2x 8 Cores RAM Size 32GB 64GB Total Network Interfaces 6x GE RJ45 ports, 2x GbE SFP 4x GE RJ45 ports, 2x GbE SFP Local built-in storage 4TB (max 8TB) 4TB (max 8TB)

27 FortiCloud SandBoxing SandBox in the Cloud Devices/Files submission input modes - Ha come requisito il servizio Forticloud attivo - I log sulle minacce rilevate sono visibili nella relativa sezione del Forticloud FortiSandBox

28 INTRODUZIONE

29 29 Accademici di fama mondiale L h-index è una metrica che misura sia la produttività che l impatto delle pubblicazioni effettuate da un ricercatore. Christopher Kruegel (CSO Lastline) è il più prolifico ricercatore degli ultimi 10 anni per l ambito di Security and Privacy. Giovanni Vigna (CTO) occupa la posizone 12 e Engin Kirda (Chief Architect) il numero 28 all interno della stessa graduatoria.

30 Componenti Tecnologiche Active threat discovery per identificare gli endpoint malevoli con la massima ampiezza e completezza di visione possibile Strumenti di analisi malware ad alta risoluzione, Global in Threat grado di capire Intelligence il comportamento del malware senza cadere nelle tecniche di evasione Analisi big data del traffico di rete ed analisi DNS per identificare le anomalie ed i pattern di dati sospetti scambiati

31 Active Threat Discovery Hot Topic nei motori di ricerca e hashtag più cercati sui social network vengono usati per costruire dei feed malevoli I feed malevoli vengono utilizzati dai browser sintetici di Lastline per scandagliare la rete Internet alla ricerca di minacce Le minacce così individuate aggiungono conoscenza alla Threat Intelligence di Lastline

32 Motore di Analisi La componente di Analisi ad Alta Risoluzione fa uso di emulazione, in alternativa all uso di Sandbox Il primo vantaggio è una minore esposizione alle tecniche di evasione del malware Il secondo fondamentale vantaggio è la visibilità completa dell attività dell artefatto, istruzione per istruzione

33 Correlazione Identifica pattern di traffico anomali e crea un network activity profile delle minacce Analisi DNS (*) per valutare attraverso una quindicina di parametri l affidabilità deli domini Correlazione dei dati per aumentare il livello di confidenza

34 Lastline Enterprise Hosted Scouting proattivo su Internet alla ricerca di minacce Feedback per la Global Threat Intelligence Engine Analizza artefatti sconosciuti attraverso CPU emulation analisys Manager Correla gli allarmi e produce Intelligenza Operativa Drive-by Attack Spearphishing Command and control Sensore Analizza il traffico per evidenza di anomalie che rivelino connessioni C&C ed infezioni 34

35 Lastline Enterprise On Premise Scouting proattivo su Internet alla ricerca di minacce Feedback per la Global Threat Intelligence Engine Analizza artefatti sconosciuti attraverso CPU emulation analisys Manager Correla gli allarmi e produce Intelligenza Operativa Drive-by Attack Spearphishing Command and control Sensore Analizza il traffico per evidenza di anomalie che rivelino connessioni C&C ed infezioni 35

36 Actionable Threat Intelligence Le informazioni sugli eventi correlati vengno organizzate in Incidenti La severity degli incidenti APT viene messa in risalto per evidenziare le minacce più gravi /2 2/

37 WATCHGUARD APT BLOCKER

38 APT Blocker APTBlocker Local Cache Remote Cache File uploaded Venduto da WatchGuard come Service Si appoggia alla Threat Intelligence di Lastline Disponibile su tutti i modelli

39 APT Blocker Windows XP and Windows 7 All Windows Executable Files MS Word Excel PowerPoint PDF Android APK

40 APT Blocker 40

41 Visibilità Sul Malware 41

42 ATTACCHI COMBINATI E SOLUZIONI DI MITIGAZIONE DI DDOS

43 Allot Communications Leader nell ottimizzazione del traffico di reti mobili e fisse per oltre 1000 operatori e 1,5 miliardi di utenti Worldwide(*) Permette ad operatori, ISP ed aziende di ottimizzare la delivery delle applicazioni di rete, dello streaming e del VoIP. Da 5Mbps a 160Gbps Oltre 800 applicazioni: qualità di esperienza nella navigazione percepita dagli utenti al centro di tutto (*AllotFactSheet):

44 DDoS Allot ServiceProtector NBAD: Network Behavior Anomaly Detection, identifica DDoS attraverso anomalie statistiche rilevate nei flussi di traffico HBAD: Host Behavior Anomaly Detection identifica host con sintomi di infezione da malware Servizio Integrato con Sigma/Netenforcer, Autogenera le regole di protezione 1-2 minuti

45 Allot ServiceProtector: Casi D uso

46 FortiDDoS Mitigation Appliance FortiDDoS prevents disruption of network, applications or services Virtualization platform support: Physical Appliances to protect the whole physycal and virtual infrastructure License information: IP Reputation FortiGuard Service (optional but recommended) Sizing based on full-duplex throughput, concurrent connections Deployment scenario Force compliance upon new asset deployment

47 FortiDDoS with an ISP In congiunzione con una protezione DDoS L3/L4 bulk fornita dall ISP, I Data Center vengono protetti da attacchi DDoS evoluti portati ai livelli superiori della pila OSI DDoS Attacks Layer 3/4 ISP FortiDDoS Data Center o Customer s CED Layer 7 Good Traffic Bulk Protection ISPs offer bulk DDoS protections at the layer 3 and 4 level and can screen those out to minimize congestion on the links into the data center Application Protection FortiDDoS detects and mitigates smaller layer 7 attacks that are passed by the ISP to the data center and can detect small layer 3 and 4 attacks that may not be detected by the ISP

48 FortiDDoS Current Lineup Sizing based on same criteria as FGT devices Model Throughput (Full Duplex) Simultaneous Connections Sessions Teardown FDD-400B 4 Gbps 1 Mil 100 K/sec FDD-800B 8 Gbps 2 Mil 200 K/sec FDD-1000B 12 Gbps 3 Mil 300 K/sec FDD-1000B 24 Gbps 4 Mil 600 K/sec Available Services IP Reputation Sessions Teardown = How many new sessions/sec

49 DOMANDE? Technical Specialist Sidin

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie Andrea Balboni andreabalboni@gmail.com 6 Borsisti Day 24/03/2015 Roma Consortium GARR Obiettivi del progetto Studio tecniche

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Angelo Simonetta BDM Fortinet

Angelo Simonetta BDM Fortinet Angelo Simonetta BDM Fortinet asimonetta@exclusive-networks.com 347 9692075 Business Unit Fortinet Riservata a Tutti i partner come Voi SALES SUPPORTO QUALITA SERVIZI E-mail e web browsing sono i vettori

Dettagli

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015 inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

QUICK HEAL END POINT SECURITY 5.3

QUICK HEAL END POINT SECURITY 5.3 QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli