I quattro principi di protezione dalle minacce.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I quattro principi di protezione dalle minacce."

Transcript

1 Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Al giorno d oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna essere in grado di gestire continui attacchi di malware, vettori in grado di diffondere minacce multiple oltre che rispettare criteri di conformità sempre più restrittivi. La protezione dalle minacce La protezione dalle minacce richiede un approccio aggiornato ora che il modello classico di antivirus e firewall non è più sufficiente. Le attuali best practice richiedono livelli maggiori di protezione che supportino i processi aziendali della vostra azienda e gli asset digitali da proteggere. Questo white paper descrive i principi che si possono utilizzare sia per svolgere l'attività aziendale oltre che per assicurare una protezione efficace dei sistemi. di Shai Gelbaum, Product Manager, Sophos Documentazione Sophos Maggio 2010

2 Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Una sfida per le aziende Le aziende digitali sono divenute una pedina importante dal momento in cui la tecnologie e i servizi basati su Internet sono diventati molto più economici e semplici da utilizzare. Oggi le organizzazioni sono in grado di supportare i processi aziendali con strumenti che includono negozi Web, social networking e SaaS (Software as a Service), sia che si lavori in piccole e medie aziende o in grandi società. Il problema è che i cybercriminali hanno deciso di sfruttare le tecnologie di connessione al Web che vengono utilizzate quotidianamente dalle aziende. I criminali informatici usano malware o software dannoso, inclusi virus, worm, trojan horse e spyware per sfruttare qualsiasi vulnerabilità esistente. Utilizzando software dannoso per penetrare le difese più deboli delle aziende, i cybercriminali rubano dati di valore e si appropriano con la forza di processi di elaborazione che vengono poi rivenduti sul mercato nero globale. Gli attacchi di malware presentano un pericolo che non può essere ignorato. (Vedere il box laterale, Panoramica sulle minacce.) Esiste, infatti, un rischio molto grande che si ricollega sia ai costi dei danni provocati dalle falle nei sistemi di sicurezza, che alla necessità di garantire continuità aziendale e alla conformità della propria organizzazione con le normative in materia di sicurezza. Ed è necessario affrontare le stesse problematiche e responsabilità indipendentemente dalle dimensioni dell'azienda. Quanto costano le falle nei sistemi di sicurezza I costi sono spesso notevoli quando un hacker compromette i sistemi IT oppure ottiene l'accesso ai dati aziendali. Se non si arresta in tempo un'intrusione all'interno dei propri sistemi e i dati divulgati non sono stati crittografati precedentemente, allora in base alle normative vigenti potrebbe essere necessario informare dell'incidente ogni individuo coinvolto nel furto di dati personali, esponendo l azienda a sostenere costi eccessivi. Esistono studi annuali che misurano i danni in termini finanziari: Il sondaggio sulla sicurezza e la criminalità informatica CSI ha rilevato come le perdite finanziarie dovute a incidenti causati dalla mancanza di adeguati livelli di sicurezza fossero pari a dollari per intervistato. Questa cifra è diminuita rispetto ai dollari per intervistato del 2008, ma rimane comunque maggiore rispetto al 2005 e al I costi delle frodi finanziarie sono aumentati nel 2009 a circa dollari per caso, in base allo studio del Computer Security Institute. In base al quinto Studio annuale USA sul Costo delle Violazioni dei Dati pubblicato nel 2010 dal Ponemon Institute, il costo medio delle violazioni dei dati nel 2009 è stato pari a 204 dollari per record compromesso 2. Il costo totale medio per le aziende che lo hanno riportato ha superato i $6,75 milioni per violazione. Il costo variava da dollari a quasi 31 milioni di dollari. 1

3 Panoramica sulle minacce La minaccia alla business continuity Le infrazioni ai sistemi di sicurezza interferiscono all interno delle aziende con la capacità di utilizzare i propri sistemi, i dati o entrambi, con il risultato di una perdita maggiore di tempo e denaro. Ad esempio, i PC infettati da malware devono essere posti in quarantena. Questo incide sulla produttività degli utenti coinvolti che mentre i PC sono in quarantena non sono in grado di svolgere la loro normale attività. Inoltre si deve considerare l ingaggio di personale tecnico professionista per la risoluzione del problema. Infine, se l'infezione causata dal malware provoca il blocco dell'accesso alla propria banca dati archiviata su disco fisso, allora, è possibile recuperare quei dati? Quanto tempo sarà necessario per il ripristino? Nel frattempo, l azienda non sarà in grado di elaborare gli ordini e di rispondere tempestivamente alle domande del servizio clienti. Rischio normativo e compliance Oltre ai costi correlati alle infrazioni ai sistemi di sicurezza, le aziende sono responsabili del livello di compliance rispetto ad un sempre crescente corpus di normative nazionali e standard industriali correlati al livello di privacy e di sicurezza dei dati. Indipendentemente dalle dimensioni della propria organizzazione, è necessario essere compliance. La non conformità La non conformità incide sul livello di reputazione dell'azienda fino a comportare la cessazione dell'attività. Normative nazionali in tema di sicurezza dei dati dei cittadini: Le leggi attualmente in vigore includono, a livello internazionale, la normativa entrata in vigore il 1 marzo 2010 nello stato del Massachusetts. Con conseguenze che travalicano i confini dello stato, la legge 201 CMR richiede a qualsiasi azienda che svolga la propria attività con i residenti del Massachusetts di implementare un programma completo di sicurezza dei dati che protegga le informazioni personali gestite in formato cartaceo ed elettronico 3. I criminali informatici creano i loro attacchi utilizzando malware per infettare i computer attraverso falle nei sistemi di sicurezza non ancora scoperte. Il Rapporto Sophos sulla Sicurezza ha rilevato come i criminali sfruttino sia vecchie che nuove vulnerabilità: L'uso di social network da parte di aziende, clienti e dipendenti: le aziende che desiderano connettersi più facilmente con i propri clienti hanno deciso di introdurre al loro interno l utilizzo di siti di social network, inclusi Facebook e Twitter. Secondo un indagine, Sophos ha rilevato un aumento del 70% delle aziende che hanno affermato di avere dovuto affrontare problemi di spam e attacchi di malware avvenuti attraverso i social network nel corso del Più di metà delle aziende che hanno partecipato all'indagine afferma di aver ricevuto spam tramite i siti di social network e oltre un terzo sostiene di aver ricevuto malware. Avete mai usato i social network? 33.4% Spammed? 57% 21% Phished? 30% 21.2% Send Mallware? 36% Apr 2009 Dec 2009 Pagine Web infette: il Web rimane il veicolo principale per la diffusione di malware in grado di infettare computer e rubare dati. Non solo i siti pericolosi mettono a rischio i visitatori, ma i criminali si impadroniscono anche dei siti legittimi per ospitare i propri programmi. In questi casi il pericolo è molto alto perché i visitatori si fidano dei messaggi che appaiono nei popup presenti nei siti Web legittimi. Spam attraverso e Instant Messaging: lo spam continua ad essere un vettore importante per la diffusione del malware, inviando contenuti pericolosi ai destinatari attraverso file allegati al messaggio di spam o incorporando un collegamento a un sito Web infetto. Oggigiorno i cybercriminali usano sia tradizionali che strumenti di Instant Messaging (IM) per diffondere le proprie campagne di spam. I numeri mostrano che lo spam rappresenta una minaccia enorme. Secondo una ricerca Sophos, l'89,7% delle di tutte le aziende è rappresentato da spam. SophosLabs identifica inoltre ogni giorno circa nuovi siti Web relativi allo spam, ossia un nuovo sito Web ogni 13 secondi, 24 ore su 24. Questa cifra è quasi raddoppiata rispetto allo stesso periodo del 2008 (1 ogni 20 secondi). 2

4 PCI DSS: Il PCI DSS (Payment Card Industry Data Security Standard) si applica a qualsiasi organizzazione o retailer che accetti transazioni tramite carte di pagamento o che raccolga, elabori o archivi informazioni sulle transazioni tramite carte di credito. Le sanzioni per la non conformità variano da multe all'esclusione dai programmi relativi alle carte di credito 5. HIPAA: Lo scopo dello HIPAA (Health Insurance Portability and Accountability Act) degli Stati Uniti è stato esteso all'hitech Act, il quale considera obblighi di conformità più ampi rispetto all'hipaa. Una delle penalità più gravi comporta la multa fino a dollari per anno alle organizzazioni che hanno violato le linee guida sulla protezione delle informazioni riguardante lo stato di salute personale 6. Un nuovo modello per la protezione delle minacce Una strategia di sicurezza affinchè sia di successo deve supportare il modo in cui si svolgono le attività aziendali odierne e deve preparare la propria organizzazione a rispondere a un crescente numero di attacchi organizzati, vettori di minacce e necessità di compliance. Nel passato gli utenti effettuavano l'accesso a dati e applicazioni solo dai PC desktop presenti nella rete interna della propria azienda; la linea tra l'interno e l'esterno dell'organizzazione era infatti molto chiara e ben delineata. In quel periodo, il modello solitamente utilizzato per la protezione dalle minacce era quello di caricare un software antivirus sui PC dell'endpoint e installare un firewall attorno alla rete interna. Dal momento in cui è aumentato il numero degli utenti che utilizzano dispositivi mobili e con l'avvento dei servizi di cloud computing, quali i negozi Web di Amazon.com e i CRM di Salesforce. com, c è stato un offuscamento di quella linea chiara che delimitava il confine dell azienda. Un'efficace protezione dalle minacce richiede oggi molto di più di un software antivirus e di un firewall. Le organizzazioni stanno aggiungendo ulteriori livelli di protezione quali i filtri Web e la protezione dallo spam, in modo particolare presso gli endpoint utilizzati per accedere ad Internet. L'obiettivo delle soluzioni di sicurezza consiste nell'assicurarsi che l'azienda possa continuare ad essere produttiva senza influenze negative da parte di malware e attacchi informatici di vario genere. Una protezione efficace rende possibile il modello aziendale e consente agli utenti di lavorare in modo produttivo, senza intromissioni. Quattro principi formano la base della nuova strategia di protezione dalle minacce: prevenzione, proattività, prestazioni e semplicità. È possibile usare questi principi come guida nell'implementazione dei livelli di sicurezza necessari a supportare i processi aziendali basati sul Web. Prevenzione Poiché gli attacchi da parte delle nuove minacce sono solitamente costanti, la protezione dell'ambiente IT aziendale comporta come prima cosa la prevenzione. SophosLabs rileva in Internet una nuova pagina Web infetta ogni 4 secondi circa. Nel 2009 SophosLabs ha ricevuto nuovi esempi di malware ogni giorno 7. Una prevenzione di successo dipende da livelli interconnessi di protezione. Per definire i criteri di sicurezza corretti e scegliere le giuste misure per applicarli, provate a pensare a come svolgete la vostra attività e alla natura degli asset che dovete proteggere. Potrebbe essere necessario proteggere un sistema d'ordine interno che sia visibile presso il provider di e-commerce dove i vostri clienti effettuano gli acquisti. Oppure potrebbe essere necessario controllare l'accesso a dati che rappresentano asset critici o applicare le normative che consentono l'uso e la gestione di dati nel rispetto della legge. 3

5 Alcuni elementi sono necessari per qualsiasi organizzazione, incluso il filtraggio Web, il filtraggio della posta elettronica, i firewall e il software antivirus a livello endpoint. I collegamenti di terze parti ai propri sistemi aziendali con accesso a dati sensibili richiedono una forte autenticazione e la necessità di implementare soluzioni di crittografia dati. La modalità di implementazione di questi e altri passaggi preventivi, come nel caso del controllo degli accessi alla rete, il controllo delle applicazioni e il controllo dei dispositivi, deve essere guidato in base alle esigenze della propria organizzazione. (Vedere il box Diversi Livelli di protezione dalle minacce per maggiori dettagli.) Proattività Dopo la prevenzione, è necessario disporre della capacità di rispondere agli attacchi che riescono a passare attraverso le difese più esterne. Gli hacker utilizzano le vulnerabilità del giorno zero per sfruttare le falleancora presenti all interno dei sistemi utilizzati in azienda. Poiché una minaccia del giorno zero non è mai stata rilevata in precedenza, non esiste ancora alcuna signature necessaria al rilevamento da parte del software di sicurezza. Un tipo di vulnerabilità che tenta di superare l'analisi del malware è rappresentata dalle minacce polimorfe, nelle quali il codice dannoso si modifica ad ogni caricamento di pagina. I sistemi di prevenzione delle intrusioni basati su host (HIPS) e i sistemi di protezione dell'overflow del buffer (BOPS) proteggono dalle minacce sconosciute che includono vulnerabilità del giorno zero. L'antimalware utilizza questi metodi di rilevamento basati sul comportamento per rilevare e fermare codice eseguibile che effettua azioni sospette, come nel caso della scrittura su driver del sistema operativo. Un'altra tecnica di difesa proattiva consiste nei sistemi reputation di cloud computing, incluso Live Anti-Virus, i quali controllano online e in tempo reale i dati sospetti rilevando la presenza di eventuali minacce. Con la scoperta di nuove minacce, questi sistemi vengono aggiornati per fornire subito firme antimalware che consentono la protezione più rapida possibile. Utilizzando la protezione "in-the-cloud", i computer sono connessi a Internet in modo da consentire in real time il controllo. Prestazioni L'esperienza degli utenti dovrebbe rappresentare un esempio da non seguire di come sia possibile bypassare le misure di sicurezza quando la soluzione di protezione dalle minacce si intromette con il loro lavoro. Una linea guida pratica consiste nel bilanciare il giusto livello di sicurezza richiesta all interno della propria organizzazione con il livello di produttività degli utenti. È necessario infatti evitare che gli utenti percepiscano una lentezza nelle prestazioni che li porti a disattivare il software di protezione dei PC, aprendo la porta a infezioni e attacchi malware. È inoltre necessario assicurarsi che i criteri di sicurezza supportino le modalità lavorative degli utenti. Ad esempio, gli utenti del call center potrebbero sentirsi frustrati senza motivo da criteri definiti che richiedano l'immissione di password a 14 cifre ogni 20 minuti. Ma la stessa protezione potrebbe essere appropriata per gli utenti con accesso a dati sensibili, come nel caso di un bancario che gestisce account finanziari o di un dottore che accede ai record sulla salute dei pazienti. 4

6 Semplicità La protezione dalle minacce deve essere gestibile per essere efficace. Anche il mantenimento del giusto livello di semplicità consente di proteggere endpoint, utenti e dati senza dedicare più tempo e denaro del necessario. È possibile aumentare il successo nella definizione dei criteri di sicurezza e nella gestione della tecnologia nei seguenti casi: Quando si comprendono i vantaggi incrementali rispetto alla soluzione di sicurezza già presente. Quando si prende in considerazione l'adozione di nuove tecnologie, si esaminano i modi in cui le nuove funzionalità miglioreranno la protezione corrente, si gestiscono meglio i processi aziendali e si rafforzano i criteri di conformità con le policy di protezione dei dati. Quando si valutano gli effetti delle misure di protezione dalle minacce all interno della propria organizzazione. Dal lato aziendale, è importante valutare se la sicurezza sia più restrittiva per il modello aziendale o per gli utenti finali. Dal lato tecnologico, è importante determinare se si dispone delle capacità tecniche richieste e se sono necessari aggiornamenti all'hardware e software esistenti. Ottenere il massimo con il numero minimo di prodotti. L'uso di un numero contenuto di soluzioni riduce i costi associati alla licenza del software, all'installazione dei prodotti, alla manutenzione continua e alle spese generali dei sistemi degli utenti finali. Evitare i prodotti la cui gestione necessita l intervento di un esperto. La propria organizzazione non può permettersi di disporre di tecnici altamente specializzati che dedichino ore ad attività che possono essere automatizzate o gestite da membri dello staff meno specializzati. È pertanto necessario cercare un fornitore che offra non solo gli strumenti ma anche l'aiuto specializzato per mantenere e configurare la protezione in modoche non sia necessario investire in esperti altamente specializzati e, di conseguenza, costosi. Tenere sotto controllo il costo di manutenzione dei prodotti di sicurezza. Esaminare quale esperienza sia necessaria per gestire e aggiornare prodotti per la sicurezza e seil proprio personale necessiti di training aggiuntivo. I prodotti completi di sicurezza offrono un vantaggio ulteriore essendo più semplici da gestire. Diversi livellidi protezione dalle minacce Iniziando dai quattro principi di protezione dalle minacce illustrati precedentemente, sarà possibile definire qual è il giusto bilanciamento tra un utilizzo corretto dei servizi Web della propria azienda e un adeguato livello di protezione. Successivamente, sarà necessario cercare tecnologie specifiche per proteggere i propri sistemi e i propri dati da eventuali compromissioni. Fatevi guidare dai vostri processi aziendali e asset digitali nella decisione relativa a quali livelli di protezione dalle minacce utilizzare e su come utilizzarli al meglio. È necessario ricordare che non esiste una tecnologia che possa essere considerata un rimedio miracoloso e che per ottenere la maggiore efficacia è richiesta una combinazione di tecniche di interconnessione e blocco. Inoltre, utilizzando un numero minoredi prodotti o una soluzione unificata per fornire le protezioni richieste, si riducono le spese generali relative a costi, prestazioni e gestione. 5

7 Filtri Web Poiché il Web rappresenta il vettore principale per la diffusione del malware, è consigliato effettuare lo screening dei siti tramite appositi filtri Web. È possibile utilizzare filtri Web per bloccare malware, spyware e phishing, oltre a rendere anonimi i proxy e attivare appositi criteri di utilizzo per navigare sul Web in modo sicuro. Il filtraggio del Web è essenziale perché gli utenti non hanno alcuna possibilità di sapere quando stanno visitando un sito Web compromesso. Il codice dannoso presente sulla pagina Web è invisibile ma viene eseguito quando la pagina viene caricata sul browser dell'utente. In generale il codice utilizza uno script attraverso il sito per recuperare un contenuto pericoloso e malevolo da un sito di terze parti, il quale proverà successivamente a fare leva su una vulnerabilità del browser o del sistema operativo per inserire del malware, controllare il computer remotamente (per usarlo in una botnet o in una rete di computer compromessi) oppure rubare dati. Qual è la ragione principale per il controllo degli accessi a*: Twitter: MySpace % 5 % We don't control access Productivity Malware Data leakage Don't know We don't control access Productivity Malware Data leakage Don't know Se si installa un filtro Web solo nel perimetro della rete e non a livello di singolo client si creerà come una breccia nel sistema di sicurezza aziendale. È necessario perciò eseguire il filtraggio Web anche sui singoli endpoint. Gli utenti non passano sempre attraverso la rete aziendale, ad esempio, per accedere a Internet quando lavorano da casa. FaceBook % 43 We don't control access Productivity Malware Data leakage Don't know Filtri Altro importante vettore per la diffusione di malware all interno dell azienda sono le campagne di spam. Il filtraggio delle offre agli utenti la possibilità di ricevere controllate senza spam e malware applicando criteri di controllo del livello di reputazione, del contenuto e come analisi del comportamento. I filtri inoltre riducono il tempo dedicato dagli utenti per ripulire dallo spam le caselle di posta in entrata. *fonte: sondaggio Sophos online dicembre 2009 Analogamente ai filtri Web, il filtraggio delle è un tool consigliato a tutte le organizzazioni. Le opzioni includono l'uso di software antispam per filtrare le sul proprio server gateway oppure l'uso di un provider di servizi che filtri la posta dell'utente. 6

8 Controllo degli accessi alla rete (NAC) È possibile utilizzare il sistema NAC per verificare la conformità dei criteri di sicurezza prima di consentire a qualsiasi computer di accedere alla rete. I requisiti di conformità includono l'aggiornamento dell'antivirus e delle patch più recenti del sistema operativo. Il controllo degli accessi alla rete offre tre funzioni principali: Autenticazione di utenti e dispositivi o verifica delle identità degli stessi Valutazione dei computer per controllare se soddisfano i criteri di sicurezza Applicazioni dei criteri di sicurezza definiti, in modo che ciascun utente possa accedere solo alle informazioni di cui dispone delle autorizzazioni Nonostante l'implementazione del sistema NAC richieda un impegno tecnico all'interno della propria infrastruttura (assicurandosi che router e switch siano abilitati con i protocolli appropriati), si tratta di un passaggio importante quando terze parti, utenti in viaggio, telelavoratori o lavoratori a contratto necessitano di un accesso alla rete aziendale. Segmentazione della rete La segmentazione della rete necessaria per mantenere separati dalla rete principale i singoli endpoint non gestiti rappresenta una decisione importante in situazioni critiche dal punto di vista della sicurezza e per quelle organizzazioni che decidono di non implementare e gestire internamente un sistema NAC. È possibile utilizzare una rete ospitante per mantenere PC non gestiti all'interno di una zona di quarantena. Questa rete separata ferma le vulnerabilità o il malware presenti sui PC ospiti, impedendo che infettino altri sistemi. La segmentazione fisica o virtuale attraverso una rete VLAN risulta utile quando non è possibile praticare il controllo delle applicazioni a causa dell utilizzo da parte degli utenti di software non prodotto dall'azienda. Ad esempio, alcune organizzazioni impostano una rete tecnica in modo che il testing del software non influisca sugli altri endpoint e utenti. Gestione delle patch Gli hacker stanno cercando di sfruttare sempre più le vulnerabilità presenti nei browser, nei sistemi operativi e nei software applicativi. I fornitori di software, per arginare il problema, rilasciano periodicamente delle patch che vengono utilizzate per coprire le falle nel sistema di sicurezza; è pertanto molto importante rimanere sempre aggiornati. Mantenere i sistemi non aggiornati con le nuove patch significa lasciarli aperti al malware e ai danni da esso provocati. Controllo delle applicazioni Il controllo delle applicazioni consente di bloccare l'accesso degli utenti a quelle applicazioni che hanno implicazioni dal punto di vista della sicurezza, incluse le le "applicazioni potenzialmente indesiderate" (PUA). Ad esempio, alcune organizzazioni controllano l'accesso ai client P2P, alla messaggistica istantanea o ai siti di social network. L'obiettivo di controllare questo tipo di applicazioni consiste nel ridurre l'esposizione alle minacce dei sistemi aziendali limitando le applicazioni e riducendo le PUA potenzialmente inclini al malware. Più applicazioni vengono installate, più sarà necessario rimanere aggiornati con patch software, pertanto il rischio di vulnerabilità non coperte da patch aumenta. Un controllo stretto delle applicazioni quando gli utenti richiedono software specializzato oltre a quello supportato dalla propria azienda non è consigliabile quando è possibile utilizzare un sistema NAC, la segmentazione della rete o entrambi per aumentare il livello di sicurezza. 7

9 Controllo dei dispositivi È possibile ridurre l'esposizione al malware e alla perdita di dati controllando a quali dispositivi, unità USB e smartphone è consentito effettuare l'accesso da parte dei PC degli utenti. Il collegamento di questi dispositivi o unità di archiviazione rimovibili provoca un bypass degli altri livelli di difesa, il che apre le porte a file eseguibili dannosi, oltre che alla perdita o furto di dati. Alcune società definiscono specifici criteri di sicurezza che impediscono il collegamento di qualsiasi dispositivo per proteggere al meglio le proprietà intellettuali (IP) e i dati protetti dalle normative, incluse le informazioni che consentono di identificare le persone (PII). Altre organizzazioni effettuano scansioni software prima di consentire il collegamento dei dispositivi. Altre ancora consentono solo l'uso di dispositivi rilasciati dall'azienda, come nel caso delle chiavette USB. Firewall Oggigiorno si utilizzano principalmente due tipi di firewall. Il primo è un firewall di rete, o gateway, che circonda i sistemi desktop e i server. Il secondo è un software client firewall che protegge i PC degli endpoint su cui è installato. Quando il client firewall si basa sulla topologia della rete, mette in pratica controlli più stretti a seconda che l'utente sia collegato alla rete interna trusted o a una rete non-trusted, come nel caso di una rete Wi-Fi di un Internet café. Antivirus Il software antivirus rimane un tool essenziale di prevenzione contro i virus conosciuti e altro malware, inclusi trojan, worm e spyware. Ovviamente, è necessario mantenere aggiornata la soluzione antivirus implementata per proteggersi contro le minacce più recenti. Per contrastare anche le minacce sconosciute, del giorno zero, il software deve inoltre includere capacità di rilevamento proattivo e basate sul comportamento. L'ideale sarebbe di integrare queste misure proattive in un agente principale e non in componenti separati. Cifratura La cifratura (o crittografia) protegge le informazioni riservate e consente di rispettare le normative di sicurezza dei dati, le quali possono richiedere in modo specifico di crittografare e proteggere i dati sensibili. Le informazioni archiviate in un file o dispositivo crittografato possono essere disponibili solo con una chiave di crittografia o una password. Conclusione Nessuna organizzazione può permettersi di evitare ai propri dipendenti di svolgere la propria attività attraverso strumenti online o di utilizzare tecnologie abilitate al Web. Ma non è nemmeno pensabile di lasciare i propri sistemi e dati esposti ad attacchi di malware e ad intrusioni da parte dei cybercriminali. La chiusura di falle presenti nei sistemi di sicurezza attraverso livelli di protezione di interconnessione e blocco non solo dall'interno della rete, ma anche presso gli endpoint, offre una protezione efficace che consente l'esecuzione regolare dei processi aziendali. La misurazione di ciascuna scelta tecnologica in base ai principi di prevenzione, proattività, prestazioni e semplicità consentirà di evitare falle nei sistemi di sicurezza, assicurando nel contempo che la protezione dalle minacce rimanga gestibile ed economicamente vantaggiosa. Per ulteriori informazioni su come proteggere la propria attività dagli attacchi informatici, visitare 8

10 Boston, USA Oxford, Regno Unito Copyright Sophos. Tutti i marchi registrati e i copyright sono compresi e riconosciuti da Sophos. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero dati o trasmessa in qualsiasi forma o con qualsiasi mezzo senza il consenso scritto degli editori.

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli