IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE"

Transcript

1 IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

2 SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web: una preda appetibile 7 Gli effetti del malware 8 Ciò che è male per i clienti di un azienda, è peggio per l azienda stessa 9 Agire in modo responsabile 10 Riferimenti 11 pag. 2

3 In breve Quasi un quarto dei responsabili IT non conosce il livello di sicurezza del proprio sito Web. 1 Tuttavia, con l aumento del numero di attacchi via Web da a tra il 2011 e il 2012, è indispensabile per le aziende comprendere il ruolo dei propri siti Web nella trasmissione di malware ai propri clienti e alla comunità online. 2 Il malware assume forme differenti: può registrare ciò che viene digitato, provocare violazioni dei dati, causare il blocco dell hardware e utilizzare i sistemi infetti per diffondersi tra nuove vittime. I proprietari di siti Web sono pertanto responsabili non solo per la protezione del proprio business e dei propri clienti, ma anche per la sicurezza di Internet. Si consideri l impatto sul business e sul proprio marchio se risultasse che il proprio sito è all origine di un infezione ATTACCHI WEB BLOCCATI OGNI GIORNO TRA IL 2011 E IL pag. 3

4 Attacchi Web in aumento Favorito dai toolkit di attacco, il numero degli attacchi basati su Web nel 2012 è aumentato di un terzo e molti di questi hanno avuto origine dalla violazione dei siti Web di piccole aziende. Quanto rilevato nel più recente Report Symantec sulle minacce alla sicurezza dei siti Web è tutt altro che rassicurante. PERCENTUALE DI AZIENDE DEL REGNO UNITO CHE HANNO SUBITO UNA VIOLAZIONE DEI DATI NELLO SCORSO ANNO 87% 93% Piccole e medie imprese Grandi organizzazioni Il malware è progettato per compromettere i dati e le funzionalità del server del sito Web nonché per accedere e sottrarre informazioni e denaro dai clienti, il tutto ai danni della reputazione dell azienda e con costi non trascurabili. Nei casi più gravi persino la stessa esistenza dell azienda può risultare minacciata. Costi esorbitanti Nel 2012 il crimine informatico è costato alle imprese il 6% in più rispetto all anno precedente. I costi delle sole violazioni della sicurezza sono praticamente triplicati nell ultimo anno, raggiungendo cifre a nove zeri. 3 Nel 2012, i tempi medi di ripristino in seguito a un attacco informatico sono stati di 24 giorni, con un costo equivalente di $ (circa ). 4 La cifra si riferisce unicamente ai costi diretti quali manodopera, riparazione di hardware e software e relativi compensi. Se si prendono in considerazione le perdite per il business e il danno alla reputazione, la cifra aumenterà ulteriormente. Gli effetti dell azione del malware sono devastanti e i criminali individuano nei siti Web un modo per infettare server, sottrarre informazioni e infettare i sistemi dei visitatori, spesso causando danni inestimabili. Un crimine comune, ma molto costoso Comprendere il funzionamento del malware e i motivi che portano i criminali a farne uso può essere di grande aiuto nella prevenzione e nel rilevamento delle minacce. Quando si tratta di malware, il punto più vulnerabile di un infrastruttura è proprio il server Web, con i dati che contiene. In altre parole, il rischio principale è quello di subire una violazione dei dati. Prendendo il Regno Unito come esempio, nello scorso anno il 93% delle grandi organizzazioni e l 87% delle piccole e medie imprese hanno subito una violazione dei dati. 5 Se i criminali informatici trovassero il modo di depositare nel server di un azienda del codice dannoso in grado di accedere ai file o di registrare scambi di informazioni, essi potrebbero entrare in possesso dei dati dei clienti, dei loro numeri di carta di credito, delle password e di altri dati sensibili. Per il 2013, finora, sono state esposte 8,9 milioni di identità. Di queste violazioni, il 62% include nomi reali di persone. 6 L esposizione dei dati di clienti o visitatori pone l azienda a rischio di risarcimenti, perdite per il business e seri danni alla reputazione e all immagine. pag. 4

5 Meglio prevenire che curare Quando è in gioco il rischio di violazione dei dati, vi è una combinazione di precauzioni che è possibile adottare. Innanzitutto, è essenziale mantenere il personale sempre aggiornato sui rischi a cui l azienda sarebbe esposta se diventasse obiettivo di attacchi di social engineering e di phishing. È emerso che le aziende con uno scarso livello di comprensione della policy di sicurezza hanno il doppio delle probabilità di subire violazioni correlate al personale rispetto a quelle con una policy ben assimilata. 7 È inoltre importante effettuare analisi regolari della vulnerabilità e della presenza di malware nel sito Web. Con molti dei certificati SSL Symantec viene fornita come standard la funzionalità di scansione automatica, che non solo può assistere nell individuazione dei punti deboli prima che questi vengano sfruttati, ma è anche in grado di fornire report delle minacce corredati di indicazioni pratiche sulle misure difensive che è possibile adottare. L analisi come metodo per combattere il malware furtivo Sebbene l azione preventiva sia senza dubbio il metodo migliore per proteggersi dalle infiltrazioni di malware, altrettanto vitale è l esecuzione regolare di analisi in grado di identificare il malware di tipo stealth, progettato appositamente per rimanere nascosto. Mentre molto malware causa danni ingenti e palesi, come l arresto dei server, spesso i criminali informatici mirano a mantenere il proprio malware in esecuzione nel server Web senza che venga rilevato, in modo da poter continuare a sottrarre informazioni e a massimizzare le opportunità create con la violazione. Nel mese di luglio del 2012, ad esempio, fu scoperto un trojan che veniva utilizzato per sottrarre informazioni dal governo giapponese. Le analisi del caso rivelarono che il trojan era stato attivo per ben due anni senza venire in alcun modo rilevato. 8 Questo conferma ulteriormente l importanza vitale dei certificati SSL. Vi è un elevata quantità di informazioni che viene scambiata tra i visitatori del sito Web e il ser ver dell azienda, compresi i dettagli delle carte di credito, gli indirizzi e altre informazioni personali. Configurando SSL per essere sempre attivo, ci si assicura che tutte le comunicazioni siano crittografate, a partire dal momento in cui il visitatore raggiunge il sito, riducendo così il rischio che eventuale malware possa intercettare le informazioni mettendo così a repentaglio la riservatezza dei clienti. L utilizzo di SSL con queste modalità aiuta a consolidare la fiducia e a mantenere i dati riservati al sicuro. Questo è il motivo per cui aziende quali Twitter, Facebook e Google utilizzano questo tipo di soluzione. pag. 5

6 Restare nascosti è un arma dei malintenzionati Il malware di tipo stealth gioca a favore dei criminali informatici anche quando, anziché attaccare direttamente il server, resta celato nel sito Web per attaccare i suoi clienti e visitatori. In questi casi, anche se l azienda non è l obiettivo primario dell attacco, ne soffrirà ugualmente le conseguenze. 37% ALTRI 22% Il toolkit Sakura, che non compariva neppure tra i primi 10 per importanza nel 2011, nello scorso anno è stato alla base del 22% degli attacchi ATTACCHI WEB NEL % Il toolkit Blackhole è stato responsabile del 41% degli attacchi Web nel 2012 Gli attacchi a siti Web sono in aumento e gli ultimi report ISTR evidenziano come il 61% dei siti Web dannosi siano in realtà siti legittimi che sono stati penetrati o compromessi mediante l inserimento di codice dannoso all insaputa dei loro proprietari. Per ulteriori dettagli sui vari tipi di vulnerabilità dei siti Web aziendali (ad esempio server privi di patch e Cross Site Scripting) che possono essere sfruttati dai criminali informatici per depositarvi del malware, è possibile consultare il white paper di Symantec Riduzione del costo e complessità della gestione delle vulnerabilità Web. Toolkit: la chiave universale per sfruttare le vulnerabilità dei siti Web I toolkit rappresentano il metodo più comune utilizzato dai criminali informatici per sfruttare le vulnerabilità dei siti Web. Si tratta di pacchetti software pronti all uso, facilmente acquistabili da utenti malintenzionati, che contengono già il codice necessario per sfruttare determinate vulnerabilità e depositare il tipo di malware che l hacker intende utilizzare. I criminali informatici creano e scambiano malware con modalità del tutto simili a quelle con cui le aziende legittime acquistano e vendono software legale. Esistono persino prodotti famosi e nuovi rilasci regolarmente pubblicizzati. Un singolo toolkit denominato Blackhole, infatti, fu responsabile del 41% degli attacchi Web nel Il toolkit Sakura, che non compariva neppure tra i primi 10 per importanza nel 2011, nello scorso anno è stato all origine del 22% degli attacchi. È quindi evidente come si tratti di un business tanto subdolo quanto organizzato e redditizio. Il rischio che un sito possa essere infettato da malware aumenta notevolmente a causa dell esistenza di questi toolkit, in quanto essi consentono ai criminali informatici, anche coloro non in possesso di particolare preparazione tecnica, di sviluppare autonomamente codice complesso per attaccare i siti delle aziende e i loro visitatori. pag. 6

7 I visitatori dei siti Web: una preda appetibile Uno dei probabili motivi per cui i toolkit sono così popolari è il loro alto tasso di efficacia. Una volta raggiunto il sito, il malware ricerca le vulnerabilità nel browser del visitatore e, se ne individua una, procede al download di un dropper, o codice nocivo, che effettua a sua volta l analisi del resto del computer del visitatore alla ricerca di vulnerabilità, per poi sfruttare quelle rilevate. 1. Profiling L'aggressore crea un profilo delle vittime e dei tipi di siti Web che sono solite frequentare. 3. Violazione Quando l'aggressore trova un sito Web che può essere compromesso, inietta codice JavaScript o HTML, reindirizzando la vittima in un altro sito che contiene il codice exploit per la vulnerabilità individuata. 2. Test L'aggressore testa i siti Web alla ricerca di vulnerabilità. 4. Attesa Il sito Web compromesso resta così in attesa di infettare la vittima prescelta con un exploit zero-day, come un leone che attende la preda presso una pozza d'acqua ("watering hole" in inglese). Le vulnerabilità segnalate nei browser e nei plug-in nel corso dell ultimo anno si sono attestate tra le 300 e le 500 per mese ma, come segnala il Report Symantec sulle minacce alla sicurezza dei siti Web, alla rapidità con cui i criminali informatici sono capaci di trovare e sfruttare nuove vulnerabilità non corrisponde un analoga tempestività da parte dei produttori di software nel rimuoverle e creare apposite patch. Questo sebbene i principali produttori di software tentino di rilasciare regolarmente delle patch urgenti per le vulnerabilità di scoperta recente. Se a ciò si aggiunge la scarsa diligenza da parte di molti utenti quando si tratta di mantenere il proprio software aggiornato, e l impossibilità da parte di molte aziende di effettuare degli upgrade senza causare l interruzione di applicazioni critiche per il business, sarà alquanto evidente il motivo per cui i criminali informatici proveranno a sfruttare qualsiasi vulnerabilità che possa condurli a un bottino così ghiotto. Attacchi watering hole Oltre a depositare nei siti delle aziende il codice nocivo che scarica malware sui dispositivi vulnerabili dei visitatori, i criminali informatici iniettano nei siti anche malware in grado di reindirizzare i visitatori a siti diversi. Tali siti conterranno a loro volta malware in grado di infettare le vittime con exploit zero-day. Come spiegato anche nella guida alle vulnerabilità dei siti Web di Symantec, si tratta di un exploit che sfrutta vulnerabilità ancora sconosciute, motivo per cui gli hacker mantengono il relativo codice nei propri siti Web al fine di garantirne la segretezza. L uso di questa tecnica, nota come attacco watering hole, sta diventando sempre più popolare tra i criminali informatici. pag. 7

8 Gli effetti del malware Vi sono vari tipi di malware, tra cui alcuni progettati per procurare un profitto ai criminali informatici che ne fanno uso, mentre altri sono concepiti unicamente allo scopo di creare disturbo e interruzioni delle attività. Il tipo di malware con maggiori probabilità di essere utilizzato dagli hacker nel tentativo di sfruttare un sito Web aziendale per la relativa distribuzione è quello che può procurare loro del denaro. Se il sito dell azienda colpita è stato infettato, i seguenti tipi di malware potrebbero venire scaricati nel dispositivo di un cliente o visitatore semplicemente nel momento in cui questi accede al sito stesso. Quello che tali utenti vedranno, oltre al marchio dell azienda colpita, sarà un avviso generato dal software antivirus oppure, peggio ancora, l effetto dell infezione dei propri dispositivi. Che cosa fa In che modo procura denaro ai criminali Ransomware. Blocca il computer di un utente visualizzando un unica schermata di avviso. Il supporto tecnico non può neppure accedere al dispositivo da remoto per tentare di rimuovere il malware. Spesso si tratta di una falsa schermata che finge l identità di autorità governative competenti e il software è a volte in grado di utilizzare la telecamera della vittima per includere addirittura una foto dell utente nell avviso.. Come indicato dal nome in inglese, i criminali impongono un riscatto ( ransom ) per concedere lo sblocco del dispositivo. In genere questo viene spacciato per una multa per attività illecite della vittima, imposta da parte di autorità competenti. In molti casi, il dispositivo non viene sbloccato neppure in seguito al pagamento del riscatto. Nello scorso anno si ritiene che il 3% delle vittime di questi attacchi abbiano pagato un riscatto. Botnet. Reti di computer e server disseminati su una vasta area geografica e utilizzati dai criminali per distribuire spam o generare click falsi per annunci Pay Per Click. Un malware apposito includerà il computer di una vittima in una di queste botnet. Sebbene questo tipo di malware non generi, nell immediato, guadagni particolarmente sostanziosi, si tratta di codice difficile da rilevare e rimuovere, che offre pertanto un flusso di guadagno stabile e a lungo termine agli hacker. Registrazione delle stringhe digitate. Questo tipo di malware è in grado di registrare ogni tasto che viene premuto e può quindi eseguire ricerche di combinazioni a 16 cifre (numeri di carte di credito), a 6 cifre (date di nascita) o di stringhe di caratteri inusuali che potrebbero corrispondere a password. Viene utilizzato per raccogliere informazioni utili per perpetrare furti di identità, frodi di carte di credito e hacking di account. Le informazioni sono un bene prezioso sul mercato nero e il malware in grado di raccogliere questo tipo di dati può essere fonte di guadagni considerevoli, specialmente se le vittime di questi attacchi sono clienti importanti che in questo modo rischierebbero di vedere violati anche i sistemi più sofisticati e protetti. Ulteriore distribuzione di malware. Se la vittima di questo malware è connessa a una rete, tutti gli utenti e i server connessi a tale rete sono a rischio, in quanto il malware viene distribuito su ogni dispositivo mediante la collocazione di codice. I guadagni per gli hacker dipendono dall ampiezza del raggio di distribuzione del malware e da quali malware aggiuntivi vengono attivati su dispositivi diversi a seconda delle loro vulnerabilità. Questo tipo di malware può paralizzare un organizzazione, causare gravi violazioni dei dati e i costi per la riparazione possono facilmente raggiungere cifre a cinque zeri. Il report ISTR di Symantec ha inoltre fornito dettagli sugli attacchi Shamoon. Nel 2012, questo tipo di malware, indirizzato ad aziende del settore energetico, è stato in grado di cancellare il contenuto di intere unità disco rigido. Si tratta di un azione estremamente sofisticata che al momento si è limitata a cinque obiettivi di alto profilo, ma che fornisce già indicazioni per l individuazione di un trend: Il principio è semplice: di fronte a ciò che è possibile, ci sarà sempre qualcuno pronto a tentarci; se è anche redditizio, saranno in molti a farlo. pag. 8

9 Ciò che è male per i clienti di un azienda, è peggio per l azienda stessa Se il sito Web di un azienda è responsabile dell infezione del computer, o peggio ancora dell intera rete di un cliente, i costi andranno ben oltre la semplice perdita di quel cliente. Più in particolare, nel caso di piccole imprese è necessario garantire ai grandi clienti di poter operare nella massima sicurezza nelle interazioni online con i loro siti Web. Gli attacchi mirati rivolti alle piccole imprese sono aumentati in modo considerevole nel corso dello scorso anno e si ritiene che almeno una parte di ciò sia attribuibile a criminali convinti di poter sfruttare la debolezza delle difese delle piccole aziende per penetrare quelle molto più sofisticate delle aziende più grandi con cui queste interagiscono. Come risultato, i grandi clienti esigono misure di sicurezza più rigorose da parte di provider e partner terzi. Il Norton Secured Seal è un modo di dimostrare in anticipo l impegno della propria azienda nella protezione della propria sicurezza e di quella dei propri clienti. Il simbolo viene visualizzato 750 milioni di volte ogni giorno ed è il marchio di fiducia più riconosciuto su Internet. 9 Il valore della fiducia dei clienti Essere la causa dell esposizione di clienti specifici a dei rischi può costare caro a un azienda. Il costo medio stimato della perdita di business causata da una violazione della sicurezza è di ( ) per aziende di piccole dimensioni e di ( ) per grandi organizzazioni. 10 Inoltre, se un motore di ricerca indicizza il sito di un azienda compromessa trovandovi del codice dannoso, il sito viene immediatamente inserito nella blacklist, con azzeramento istantaneo dei ranking dei motori di ricerca e perdita di credibilità. Gli avvisi generati da un motore di ricerca o dal software antivirus di un cliente a causa dell assenza di sicurezza di un sito possono distruggere la reputazione di un azienda nel giro di pochi secondi. Si stima che ciò equivalga a un costo di ( ) per aziende di piccole dimensioni e ( ) per grandi organizzazioni, ma non solo: la credibilità andrà persa e sarà difficilissimo ricostruirla. 11 Quando un cliente cerca una determinata azienda, già dal primo clic questa deve iniziare a costruire fiducia e non a perderla. Il simbolo Norton Secured Seal, incluso in tutti i certificati SSL Symantec, viene visualizzato accanto al collegamento del sito nei risultati dei motori di ricerca e dimostra l impegno dell azienda nel monitorare e proteggere il proprio sito Web, oltre a garantirne l identità e la serietà nella conduzione del proprio business online. Symantec Seal-in-Search è un modo certo di creare fiducia fin dalla prima ricerca online. COSTI AZIENDALI MEDI STIMATI PER EPISODIO DI VIOLAZIONE DEI DATI per aziende di piccole dimensioni per grandi organizzazioni pag. 9

10 Agire in modo responsabile Nonostante le proporzioni delle minacce poste dai criminali informatici, oltre la metà dei proprietari di business non hanno mai provveduto all esecuzione di una valutazione della vulnerabilità del sito Web. 12 È indispensabile conoscere i propri punti deboli prima di poter anche solo iniziare a implementare tecnologie e processi che consentano di proteggersi da essi. La valutazione della vulnerabilità di Symantec fornisce un report delle minacce completo di indicazioni pratiche sulle misure difensive per impedire che il sito aziendale possa causare la diffusione di malware. In sostanza, quando non si garantisce la sicurezza del proprio sito Web, non si sta mettendo a repentaglio solo l incolumità della propria azienda, ma anche quella dei clienti e dei visitatori. Con l aumento degli attacchi Web drive-by, non vi è limite al numero di utenti che potrebbero diventare vittime del malware che si nasconde all interno del sito Web di un azienda. La sicurezza di quest ultima è pertanto essenziale anche nell interesse dell intera comunità online. Una partnership con i professionisti del settore Come si è illustrato, i criminali informatici individuano nel malware un importante componente di un giro d affari multimilionario. Investono tempo e denaro nello sfruttamento delle vulnerabilità e nel massimizzare l impatto causato dal proprio software dannoso. Le aziende, dal canto loro, devono concentrare l attenzione sullo sviluppo e sul successo del proprio business e necessitano pertanto di un partner per la sicurezza specializzato nella protezione dei siti Web costantemente nel mirino degli hacker. Symantec offre un ampia gamma di soluzioni per la sicurezza dei siti Web che aiutano le organizzazioni a individuare le vulnerabilità, a crittografare i dati, a rilevare il malware e a infondere fiducia negli utenti dei siti Web. Symantec è il principale fornitore di soluzioni per la creazione di fiducia online, è impegnata nella protezione di tutte le società Fortune 500 e offre le proprie soluzioni ad aziende di ogni tipo e dimensione. pag. 10

11 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf 2. Report Symantec sulle minacce alla sicurezza dei siti Web 2013, https://www.symantec-wss.com/it La fonte di tutte le statistiche successive sulla sicurezza Internet è ISTR se non diversamente specificato nel piè di pagina. 3. Department for Business Skills and Innovation, 2013 Information Security Breaches Survey, https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p information-securitybreaches-survey-technical-report.pdf Information Security Breaches Survey 6. Symantec Intelligence Report, luglio 2013, Information Security Breaches Survey Indagine tra i consumatori online di più paesi: USA, Germania, Regno Unito, luglio Information Security Breaches Survey Information Security Breaches Survey 12. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, https://www.symantec-wss.com/campaigns/14601/it/assets/va-whitepaper-it.pdf pag. 11

12 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Symantec Website Security Solutions Il potere di distruggere: Website Security come funziona Threat Report il malware 2013

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno.

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno. Automotive Business Intelligence La soluzione per ogni reparto, proprio quando ne avete bisogno. Prendere decisioni più consapevoli per promuovere la crescita del vostro business. Siete pronti ad avere

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli