I quattro principi di protezione dalle minacce.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I quattro principi di protezione dalle minacce."

Transcript

1 Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Al giorno d oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna essere in grado di gestire continui attacchi di malware, vettori in grado di diffondere minacce multiple oltre che rispettare criteri di conformità sempre più restrittivi. La protezione dalle minacce La protezione dalle minacce richiede un approccio aggiornato ora che il modello classico di antivirus e firewall non è più sufficiente. Le attuali best practice richiedono livelli maggiori di protezione che supportino i processi aziendali della vostra azienda e gli asset digitali da proteggere. Questo white paper descrive i principi che si possono utilizzare sia per svolgere l'attività aziendale oltre che per assicurare una protezione efficace dei sistemi. di Shai Gelbaum, Product Manager, Sophos Documentazione Sophos Maggio 2010

2 Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Una sfida per le aziende Le aziende digitali sono divenute una pedina importante dal momento in cui la tecnologie e i servizi basati su Internet sono diventati molto più economici e semplici da utilizzare. Oggi le organizzazioni sono in grado di supportare i processi aziendali con strumenti che includono negozi Web, social networking e SaaS (Software as a Service), sia che si lavori in piccole e medie aziende o in grandi società. Il problema è che i cybercriminali hanno deciso di sfruttare le tecnologie di connessione al Web che vengono utilizzate quotidianamente dalle aziende. I criminali informatici usano malware o software dannoso, inclusi virus, worm, trojan horse e spyware per sfruttare qualsiasi vulnerabilità esistente. Utilizzando software dannoso per penetrare le difese più deboli delle aziende, i cybercriminali rubano dati di valore e si appropriano con la forza di processi di elaborazione che vengono poi rivenduti sul mercato nero globale. Gli attacchi di malware presentano un pericolo che non può essere ignorato. (Vedere il box laterale, Panoramica sulle minacce.) Esiste, infatti, un rischio molto grande che si ricollega sia ai costi dei danni provocati dalle falle nei sistemi di sicurezza, che alla necessità di garantire continuità aziendale e alla conformità della propria organizzazione con le normative in materia di sicurezza. Ed è necessario affrontare le stesse problematiche e responsabilità indipendentemente dalle dimensioni dell'azienda. Quanto costano le falle nei sistemi di sicurezza I costi sono spesso notevoli quando un hacker compromette i sistemi IT oppure ottiene l'accesso ai dati aziendali. Se non si arresta in tempo un'intrusione all'interno dei propri sistemi e i dati divulgati non sono stati crittografati precedentemente, allora in base alle normative vigenti potrebbe essere necessario informare dell'incidente ogni individuo coinvolto nel furto di dati personali, esponendo l azienda a sostenere costi eccessivi. Esistono studi annuali che misurano i danni in termini finanziari: Il sondaggio sulla sicurezza e la criminalità informatica CSI ha rilevato come le perdite finanziarie dovute a incidenti causati dalla mancanza di adeguati livelli di sicurezza fossero pari a dollari per intervistato. Questa cifra è diminuita rispetto ai dollari per intervistato del 2008, ma rimane comunque maggiore rispetto al 2005 e al I costi delle frodi finanziarie sono aumentati nel 2009 a circa dollari per caso, in base allo studio del Computer Security Institute. In base al quinto Studio annuale USA sul Costo delle Violazioni dei Dati pubblicato nel 2010 dal Ponemon Institute, il costo medio delle violazioni dei dati nel 2009 è stato pari a 204 dollari per record compromesso 2. Il costo totale medio per le aziende che lo hanno riportato ha superato i $6,75 milioni per violazione. Il costo variava da dollari a quasi 31 milioni di dollari. 1

3 Panoramica sulle minacce La minaccia alla business continuity Le infrazioni ai sistemi di sicurezza interferiscono all interno delle aziende con la capacità di utilizzare i propri sistemi, i dati o entrambi, con il risultato di una perdita maggiore di tempo e denaro. Ad esempio, i PC infettati da malware devono essere posti in quarantena. Questo incide sulla produttività degli utenti coinvolti che mentre i PC sono in quarantena non sono in grado di svolgere la loro normale attività. Inoltre si deve considerare l ingaggio di personale tecnico professionista per la risoluzione del problema. Infine, se l'infezione causata dal malware provoca il blocco dell'accesso alla propria banca dati archiviata su disco fisso, allora, è possibile recuperare quei dati? Quanto tempo sarà necessario per il ripristino? Nel frattempo, l azienda non sarà in grado di elaborare gli ordini e di rispondere tempestivamente alle domande del servizio clienti. Rischio normativo e compliance Oltre ai costi correlati alle infrazioni ai sistemi di sicurezza, le aziende sono responsabili del livello di compliance rispetto ad un sempre crescente corpus di normative nazionali e standard industriali correlati al livello di privacy e di sicurezza dei dati. Indipendentemente dalle dimensioni della propria organizzazione, è necessario essere compliance. La non conformità La non conformità incide sul livello di reputazione dell'azienda fino a comportare la cessazione dell'attività. Normative nazionali in tema di sicurezza dei dati dei cittadini: Le leggi attualmente in vigore includono, a livello internazionale, la normativa entrata in vigore il 1 marzo 2010 nello stato del Massachusetts. Con conseguenze che travalicano i confini dello stato, la legge 201 CMR richiede a qualsiasi azienda che svolga la propria attività con i residenti del Massachusetts di implementare un programma completo di sicurezza dei dati che protegga le informazioni personali gestite in formato cartaceo ed elettronico 3. I criminali informatici creano i loro attacchi utilizzando malware per infettare i computer attraverso falle nei sistemi di sicurezza non ancora scoperte. Il Rapporto Sophos sulla Sicurezza ha rilevato come i criminali sfruttino sia vecchie che nuove vulnerabilità: L'uso di social network da parte di aziende, clienti e dipendenti: le aziende che desiderano connettersi più facilmente con i propri clienti hanno deciso di introdurre al loro interno l utilizzo di siti di social network, inclusi Facebook e Twitter. Secondo un indagine, Sophos ha rilevato un aumento del 70% delle aziende che hanno affermato di avere dovuto affrontare problemi di spam e attacchi di malware avvenuti attraverso i social network nel corso del Più di metà delle aziende che hanno partecipato all'indagine afferma di aver ricevuto spam tramite i siti di social network e oltre un terzo sostiene di aver ricevuto malware. Avete mai usato i social network? 33.4% Spammed? 57% 21% Phished? 30% 21.2% Send Mallware? 36% Apr 2009 Dec 2009 Pagine Web infette: il Web rimane il veicolo principale per la diffusione di malware in grado di infettare computer e rubare dati. Non solo i siti pericolosi mettono a rischio i visitatori, ma i criminali si impadroniscono anche dei siti legittimi per ospitare i propri programmi. In questi casi il pericolo è molto alto perché i visitatori si fidano dei messaggi che appaiono nei popup presenti nei siti Web legittimi. Spam attraverso e Instant Messaging: lo spam continua ad essere un vettore importante per la diffusione del malware, inviando contenuti pericolosi ai destinatari attraverso file allegati al messaggio di spam o incorporando un collegamento a un sito Web infetto. Oggigiorno i cybercriminali usano sia tradizionali che strumenti di Instant Messaging (IM) per diffondere le proprie campagne di spam. I numeri mostrano che lo spam rappresenta una minaccia enorme. Secondo una ricerca Sophos, l'89,7% delle di tutte le aziende è rappresentato da spam. SophosLabs identifica inoltre ogni giorno circa nuovi siti Web relativi allo spam, ossia un nuovo sito Web ogni 13 secondi, 24 ore su 24. Questa cifra è quasi raddoppiata rispetto allo stesso periodo del 2008 (1 ogni 20 secondi). 2

4 PCI DSS: Il PCI DSS (Payment Card Industry Data Security Standard) si applica a qualsiasi organizzazione o retailer che accetti transazioni tramite carte di pagamento o che raccolga, elabori o archivi informazioni sulle transazioni tramite carte di credito. Le sanzioni per la non conformità variano da multe all'esclusione dai programmi relativi alle carte di credito 5. HIPAA: Lo scopo dello HIPAA (Health Insurance Portability and Accountability Act) degli Stati Uniti è stato esteso all'hitech Act, il quale considera obblighi di conformità più ampi rispetto all'hipaa. Una delle penalità più gravi comporta la multa fino a dollari per anno alle organizzazioni che hanno violato le linee guida sulla protezione delle informazioni riguardante lo stato di salute personale 6. Un nuovo modello per la protezione delle minacce Una strategia di sicurezza affinchè sia di successo deve supportare il modo in cui si svolgono le attività aziendali odierne e deve preparare la propria organizzazione a rispondere a un crescente numero di attacchi organizzati, vettori di minacce e necessità di compliance. Nel passato gli utenti effettuavano l'accesso a dati e applicazioni solo dai PC desktop presenti nella rete interna della propria azienda; la linea tra l'interno e l'esterno dell'organizzazione era infatti molto chiara e ben delineata. In quel periodo, il modello solitamente utilizzato per la protezione dalle minacce era quello di caricare un software antivirus sui PC dell'endpoint e installare un firewall attorno alla rete interna. Dal momento in cui è aumentato il numero degli utenti che utilizzano dispositivi mobili e con l'avvento dei servizi di cloud computing, quali i negozi Web di Amazon.com e i CRM di Salesforce. com, c è stato un offuscamento di quella linea chiara che delimitava il confine dell azienda. Un'efficace protezione dalle minacce richiede oggi molto di più di un software antivirus e di un firewall. Le organizzazioni stanno aggiungendo ulteriori livelli di protezione quali i filtri Web e la protezione dallo spam, in modo particolare presso gli endpoint utilizzati per accedere ad Internet. L'obiettivo delle soluzioni di sicurezza consiste nell'assicurarsi che l'azienda possa continuare ad essere produttiva senza influenze negative da parte di malware e attacchi informatici di vario genere. Una protezione efficace rende possibile il modello aziendale e consente agli utenti di lavorare in modo produttivo, senza intromissioni. Quattro principi formano la base della nuova strategia di protezione dalle minacce: prevenzione, proattività, prestazioni e semplicità. È possibile usare questi principi come guida nell'implementazione dei livelli di sicurezza necessari a supportare i processi aziendali basati sul Web. Prevenzione Poiché gli attacchi da parte delle nuove minacce sono solitamente costanti, la protezione dell'ambiente IT aziendale comporta come prima cosa la prevenzione. SophosLabs rileva in Internet una nuova pagina Web infetta ogni 4 secondi circa. Nel 2009 SophosLabs ha ricevuto nuovi esempi di malware ogni giorno 7. Una prevenzione di successo dipende da livelli interconnessi di protezione. Per definire i criteri di sicurezza corretti e scegliere le giuste misure per applicarli, provate a pensare a come svolgete la vostra attività e alla natura degli asset che dovete proteggere. Potrebbe essere necessario proteggere un sistema d'ordine interno che sia visibile presso il provider di e-commerce dove i vostri clienti effettuano gli acquisti. Oppure potrebbe essere necessario controllare l'accesso a dati che rappresentano asset critici o applicare le normative che consentono l'uso e la gestione di dati nel rispetto della legge. 3

5 Alcuni elementi sono necessari per qualsiasi organizzazione, incluso il filtraggio Web, il filtraggio della posta elettronica, i firewall e il software antivirus a livello endpoint. I collegamenti di terze parti ai propri sistemi aziendali con accesso a dati sensibili richiedono una forte autenticazione e la necessità di implementare soluzioni di crittografia dati. La modalità di implementazione di questi e altri passaggi preventivi, come nel caso del controllo degli accessi alla rete, il controllo delle applicazioni e il controllo dei dispositivi, deve essere guidato in base alle esigenze della propria organizzazione. (Vedere il box Diversi Livelli di protezione dalle minacce per maggiori dettagli.) Proattività Dopo la prevenzione, è necessario disporre della capacità di rispondere agli attacchi che riescono a passare attraverso le difese più esterne. Gli hacker utilizzano le vulnerabilità del giorno zero per sfruttare le falleancora presenti all interno dei sistemi utilizzati in azienda. Poiché una minaccia del giorno zero non è mai stata rilevata in precedenza, non esiste ancora alcuna signature necessaria al rilevamento da parte del software di sicurezza. Un tipo di vulnerabilità che tenta di superare l'analisi del malware è rappresentata dalle minacce polimorfe, nelle quali il codice dannoso si modifica ad ogni caricamento di pagina. I sistemi di prevenzione delle intrusioni basati su host (HIPS) e i sistemi di protezione dell'overflow del buffer (BOPS) proteggono dalle minacce sconosciute che includono vulnerabilità del giorno zero. L'antimalware utilizza questi metodi di rilevamento basati sul comportamento per rilevare e fermare codice eseguibile che effettua azioni sospette, come nel caso della scrittura su driver del sistema operativo. Un'altra tecnica di difesa proattiva consiste nei sistemi reputation di cloud computing, incluso Live Anti-Virus, i quali controllano online e in tempo reale i dati sospetti rilevando la presenza di eventuali minacce. Con la scoperta di nuove minacce, questi sistemi vengono aggiornati per fornire subito firme antimalware che consentono la protezione più rapida possibile. Utilizzando la protezione "in-the-cloud", i computer sono connessi a Internet in modo da consentire in real time il controllo. Prestazioni L'esperienza degli utenti dovrebbe rappresentare un esempio da non seguire di come sia possibile bypassare le misure di sicurezza quando la soluzione di protezione dalle minacce si intromette con il loro lavoro. Una linea guida pratica consiste nel bilanciare il giusto livello di sicurezza richiesta all interno della propria organizzazione con il livello di produttività degli utenti. È necessario infatti evitare che gli utenti percepiscano una lentezza nelle prestazioni che li porti a disattivare il software di protezione dei PC, aprendo la porta a infezioni e attacchi malware. È inoltre necessario assicurarsi che i criteri di sicurezza supportino le modalità lavorative degli utenti. Ad esempio, gli utenti del call center potrebbero sentirsi frustrati senza motivo da criteri definiti che richiedano l'immissione di password a 14 cifre ogni 20 minuti. Ma la stessa protezione potrebbe essere appropriata per gli utenti con accesso a dati sensibili, come nel caso di un bancario che gestisce account finanziari o di un dottore che accede ai record sulla salute dei pazienti. 4

6 Semplicità La protezione dalle minacce deve essere gestibile per essere efficace. Anche il mantenimento del giusto livello di semplicità consente di proteggere endpoint, utenti e dati senza dedicare più tempo e denaro del necessario. È possibile aumentare il successo nella definizione dei criteri di sicurezza e nella gestione della tecnologia nei seguenti casi: Quando si comprendono i vantaggi incrementali rispetto alla soluzione di sicurezza già presente. Quando si prende in considerazione l'adozione di nuove tecnologie, si esaminano i modi in cui le nuove funzionalità miglioreranno la protezione corrente, si gestiscono meglio i processi aziendali e si rafforzano i criteri di conformità con le policy di protezione dei dati. Quando si valutano gli effetti delle misure di protezione dalle minacce all interno della propria organizzazione. Dal lato aziendale, è importante valutare se la sicurezza sia più restrittiva per il modello aziendale o per gli utenti finali. Dal lato tecnologico, è importante determinare se si dispone delle capacità tecniche richieste e se sono necessari aggiornamenti all'hardware e software esistenti. Ottenere il massimo con il numero minimo di prodotti. L'uso di un numero contenuto di soluzioni riduce i costi associati alla licenza del software, all'installazione dei prodotti, alla manutenzione continua e alle spese generali dei sistemi degli utenti finali. Evitare i prodotti la cui gestione necessita l intervento di un esperto. La propria organizzazione non può permettersi di disporre di tecnici altamente specializzati che dedichino ore ad attività che possono essere automatizzate o gestite da membri dello staff meno specializzati. È pertanto necessario cercare un fornitore che offra non solo gli strumenti ma anche l'aiuto specializzato per mantenere e configurare la protezione in modoche non sia necessario investire in esperti altamente specializzati e, di conseguenza, costosi. Tenere sotto controllo il costo di manutenzione dei prodotti di sicurezza. Esaminare quale esperienza sia necessaria per gestire e aggiornare prodotti per la sicurezza e seil proprio personale necessiti di training aggiuntivo. I prodotti completi di sicurezza offrono un vantaggio ulteriore essendo più semplici da gestire. Diversi livellidi protezione dalle minacce Iniziando dai quattro principi di protezione dalle minacce illustrati precedentemente, sarà possibile definire qual è il giusto bilanciamento tra un utilizzo corretto dei servizi Web della propria azienda e un adeguato livello di protezione. Successivamente, sarà necessario cercare tecnologie specifiche per proteggere i propri sistemi e i propri dati da eventuali compromissioni. Fatevi guidare dai vostri processi aziendali e asset digitali nella decisione relativa a quali livelli di protezione dalle minacce utilizzare e su come utilizzarli al meglio. È necessario ricordare che non esiste una tecnologia che possa essere considerata un rimedio miracoloso e che per ottenere la maggiore efficacia è richiesta una combinazione di tecniche di interconnessione e blocco. Inoltre, utilizzando un numero minoredi prodotti o una soluzione unificata per fornire le protezioni richieste, si riducono le spese generali relative a costi, prestazioni e gestione. 5

7 Filtri Web Poiché il Web rappresenta il vettore principale per la diffusione del malware, è consigliato effettuare lo screening dei siti tramite appositi filtri Web. È possibile utilizzare filtri Web per bloccare malware, spyware e phishing, oltre a rendere anonimi i proxy e attivare appositi criteri di utilizzo per navigare sul Web in modo sicuro. Il filtraggio del Web è essenziale perché gli utenti non hanno alcuna possibilità di sapere quando stanno visitando un sito Web compromesso. Il codice dannoso presente sulla pagina Web è invisibile ma viene eseguito quando la pagina viene caricata sul browser dell'utente. In generale il codice utilizza uno script attraverso il sito per recuperare un contenuto pericoloso e malevolo da un sito di terze parti, il quale proverà successivamente a fare leva su una vulnerabilità del browser o del sistema operativo per inserire del malware, controllare il computer remotamente (per usarlo in una botnet o in una rete di computer compromessi) oppure rubare dati. Qual è la ragione principale per il controllo degli accessi a*: Twitter: MySpace % 5 % We don't control access Productivity Malware Data leakage Don't know We don't control access Productivity Malware Data leakage Don't know Se si installa un filtro Web solo nel perimetro della rete e non a livello di singolo client si creerà come una breccia nel sistema di sicurezza aziendale. È necessario perciò eseguire il filtraggio Web anche sui singoli endpoint. Gli utenti non passano sempre attraverso la rete aziendale, ad esempio, per accedere a Internet quando lavorano da casa. FaceBook % 43 We don't control access Productivity Malware Data leakage Don't know Filtri Altro importante vettore per la diffusione di malware all interno dell azienda sono le campagne di spam. Il filtraggio delle offre agli utenti la possibilità di ricevere controllate senza spam e malware applicando criteri di controllo del livello di reputazione, del contenuto e come analisi del comportamento. I filtri inoltre riducono il tempo dedicato dagli utenti per ripulire dallo spam le caselle di posta in entrata. *fonte: sondaggio Sophos online dicembre 2009 Analogamente ai filtri Web, il filtraggio delle è un tool consigliato a tutte le organizzazioni. Le opzioni includono l'uso di software antispam per filtrare le sul proprio server gateway oppure l'uso di un provider di servizi che filtri la posta dell'utente. 6

8 Controllo degli accessi alla rete (NAC) È possibile utilizzare il sistema NAC per verificare la conformità dei criteri di sicurezza prima di consentire a qualsiasi computer di accedere alla rete. I requisiti di conformità includono l'aggiornamento dell'antivirus e delle patch più recenti del sistema operativo. Il controllo degli accessi alla rete offre tre funzioni principali: Autenticazione di utenti e dispositivi o verifica delle identità degli stessi Valutazione dei computer per controllare se soddisfano i criteri di sicurezza Applicazioni dei criteri di sicurezza definiti, in modo che ciascun utente possa accedere solo alle informazioni di cui dispone delle autorizzazioni Nonostante l'implementazione del sistema NAC richieda un impegno tecnico all'interno della propria infrastruttura (assicurandosi che router e switch siano abilitati con i protocolli appropriati), si tratta di un passaggio importante quando terze parti, utenti in viaggio, telelavoratori o lavoratori a contratto necessitano di un accesso alla rete aziendale. Segmentazione della rete La segmentazione della rete necessaria per mantenere separati dalla rete principale i singoli endpoint non gestiti rappresenta una decisione importante in situazioni critiche dal punto di vista della sicurezza e per quelle organizzazioni che decidono di non implementare e gestire internamente un sistema NAC. È possibile utilizzare una rete ospitante per mantenere PC non gestiti all'interno di una zona di quarantena. Questa rete separata ferma le vulnerabilità o il malware presenti sui PC ospiti, impedendo che infettino altri sistemi. La segmentazione fisica o virtuale attraverso una rete VLAN risulta utile quando non è possibile praticare il controllo delle applicazioni a causa dell utilizzo da parte degli utenti di software non prodotto dall'azienda. Ad esempio, alcune organizzazioni impostano una rete tecnica in modo che il testing del software non influisca sugli altri endpoint e utenti. Gestione delle patch Gli hacker stanno cercando di sfruttare sempre più le vulnerabilità presenti nei browser, nei sistemi operativi e nei software applicativi. I fornitori di software, per arginare il problema, rilasciano periodicamente delle patch che vengono utilizzate per coprire le falle nel sistema di sicurezza; è pertanto molto importante rimanere sempre aggiornati. Mantenere i sistemi non aggiornati con le nuove patch significa lasciarli aperti al malware e ai danni da esso provocati. Controllo delle applicazioni Il controllo delle applicazioni consente di bloccare l'accesso degli utenti a quelle applicazioni che hanno implicazioni dal punto di vista della sicurezza, incluse le le "applicazioni potenzialmente indesiderate" (PUA). Ad esempio, alcune organizzazioni controllano l'accesso ai client P2P, alla messaggistica istantanea o ai siti di social network. L'obiettivo di controllare questo tipo di applicazioni consiste nel ridurre l'esposizione alle minacce dei sistemi aziendali limitando le applicazioni e riducendo le PUA potenzialmente inclini al malware. Più applicazioni vengono installate, più sarà necessario rimanere aggiornati con patch software, pertanto il rischio di vulnerabilità non coperte da patch aumenta. Un controllo stretto delle applicazioni quando gli utenti richiedono software specializzato oltre a quello supportato dalla propria azienda non è consigliabile quando è possibile utilizzare un sistema NAC, la segmentazione della rete o entrambi per aumentare il livello di sicurezza. 7

9 Controllo dei dispositivi È possibile ridurre l'esposizione al malware e alla perdita di dati controllando a quali dispositivi, unità USB e smartphone è consentito effettuare l'accesso da parte dei PC degli utenti. Il collegamento di questi dispositivi o unità di archiviazione rimovibili provoca un bypass degli altri livelli di difesa, il che apre le porte a file eseguibili dannosi, oltre che alla perdita o furto di dati. Alcune società definiscono specifici criteri di sicurezza che impediscono il collegamento di qualsiasi dispositivo per proteggere al meglio le proprietà intellettuali (IP) e i dati protetti dalle normative, incluse le informazioni che consentono di identificare le persone (PII). Altre organizzazioni effettuano scansioni software prima di consentire il collegamento dei dispositivi. Altre ancora consentono solo l'uso di dispositivi rilasciati dall'azienda, come nel caso delle chiavette USB. Firewall Oggigiorno si utilizzano principalmente due tipi di firewall. Il primo è un firewall di rete, o gateway, che circonda i sistemi desktop e i server. Il secondo è un software client firewall che protegge i PC degli endpoint su cui è installato. Quando il client firewall si basa sulla topologia della rete, mette in pratica controlli più stretti a seconda che l'utente sia collegato alla rete interna trusted o a una rete non-trusted, come nel caso di una rete Wi-Fi di un Internet café. Antivirus Il software antivirus rimane un tool essenziale di prevenzione contro i virus conosciuti e altro malware, inclusi trojan, worm e spyware. Ovviamente, è necessario mantenere aggiornata la soluzione antivirus implementata per proteggersi contro le minacce più recenti. Per contrastare anche le minacce sconosciute, del giorno zero, il software deve inoltre includere capacità di rilevamento proattivo e basate sul comportamento. L'ideale sarebbe di integrare queste misure proattive in un agente principale e non in componenti separati. Cifratura La cifratura (o crittografia) protegge le informazioni riservate e consente di rispettare le normative di sicurezza dei dati, le quali possono richiedere in modo specifico di crittografare e proteggere i dati sensibili. Le informazioni archiviate in un file o dispositivo crittografato possono essere disponibili solo con una chiave di crittografia o una password. Conclusione Nessuna organizzazione può permettersi di evitare ai propri dipendenti di svolgere la propria attività attraverso strumenti online o di utilizzare tecnologie abilitate al Web. Ma non è nemmeno pensabile di lasciare i propri sistemi e dati esposti ad attacchi di malware e ad intrusioni da parte dei cybercriminali. La chiusura di falle presenti nei sistemi di sicurezza attraverso livelli di protezione di interconnessione e blocco non solo dall'interno della rete, ma anche presso gli endpoint, offre una protezione efficace che consente l'esecuzione regolare dei processi aziendali. La misurazione di ciascuna scelta tecnologica in base ai principi di prevenzione, proattività, prestazioni e semplicità consentirà di evitare falle nei sistemi di sicurezza, assicurando nel contempo che la protezione dalle minacce rimanga gestibile ed economicamente vantaggiosa. Per ulteriori informazioni su come proteggere la propria attività dagli attacchi informatici, visitare 8

10 Boston, USA Oxford, Regno Unito Copyright Sophos. Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Messaggistica istantanea, VoIP, P2P e giochi sul luogo di lavoro: come riprenderne il controllo

Messaggistica istantanea, VoIP, P2P e giochi sul luogo di lavoro: come riprenderne il controllo Messaggistica istantanea, VoIP, P2P e giochi sul luogo di lavoro: come riprenderne il controllo L'installazione e l'utilizzo, da parte dei dipendenti, di applicazioni non autorizzate quali messaggistica

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni sulla guida...3 2 Consigli generali sui criteri...4 3 Impostazione

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Informazioni sulla guida...4 2 Consigli generali sui criteri...5 3 Impostazione

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza La sicurezza delle informazioni è diventata un obbligo per tutte le aziende. I dati relativi a carte di credito, account

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli