VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB"

Transcript

1 VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB

2 SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una vulnerabilità può danneggiare un sito 6 La battaglia è più aspra di quanto si creda 7 È inutile tentare di nascondersi dietro le dimensioni dell azienda 8 Sapere è potere, anche per i clienti dell azienda 9 pag. 2

3 Vulnerabilità in grado di compromettere un sito Web Nel 2012 Symantec ha eseguito oltre scansioni di siti Web ogni giorno, rilevando la presenza di vulnerabilità prive di patch, e potenzialmente violabili, in oltre la metà di questi. Dei siti vulnerabili, un quarto è risultato infetto da malware, in grado a sua volta di infettare visitatori e di causare il blacklisting dei rispettivi siti da parte dei motori di ricerca. Questi dati mostrano che milioni di siti Web legittimi sono esposti quotidianamente al rischio di seri attacchi e di violazioni da parte dei criminali informatici. E tuttavia, un terzo delle aziende interpellate da Symantec nel corso dell indagine Il vuoto di conoscenza sulla vulnerabilità ha affermato di ritenere i propri siti Web molto sicuri pur non avendo effettuato alcuna analisi alla ricerca di vulnerabilità o infezioni. 1 Chi potrebbe considerare il proprio denaro al sicuro se la propria banca diffondesse accidentalmente i dettagli della metà dei conti che ospita? Il problema sta nel fatto che molte aziende semplicemente non si rendono conto dei rischi che il proprio sito Web può attrarre verso il business aziendale, né di quanto possano essere vulnerabili i propri siti quando non protetti da un adeguato livello di sicurezza e di monitoraggio. Perché le vulnerabilità sono importanti Cosa induce i criminali informatici ad attaccare i siti Web? Il fatto che quelli sono i luoghi in cui vengono generate e scambiate le risorse economiche. Nel 2002 le vendite di e-commerce hanno totalizzato 76 miliardi di euro. Dieci anni dopo tale cifra è salita a 175,5 miliardi. Nel corso del 2013, 2,7 miliardi di persone stanno utilizzando Internet: quasi la metà della popolazione del globo. 2 La compromissione dei siti Web offre ai criminali informatici accesso ai visitatori, ai loro dati e al loro denaro. Il primo vuoto di conoscenza va risolto comprendendo i motivi per i quali il proprio business e il relativo sito Web risultano così attraenti per i criminali informatici. Se la comprensione delle vulnerabilità derivanti dalla tecnologia e dai processi è importante, per potersi proteggere lo è altrettanto comprendere i rischi correlati a tali vulnerabilità e alle probabilità che possano essere sfruttate. L ignoranza è oro per i criminali Ciò che rende i siti Web una preda così ghiotta per i malintenzionati non è solamente ciò che possono ottenere da essi, ma anche la facilità con cui ottenerlo. I siti Web e i server che li alimentano presentano numerose vulnerabilità congenite delle quali la maggior parte dei proprietari non è al corrente, diventando così facili obiettivi. L hosting dei siti Web, da una parte, è molto semplice da realizzare. Si paga un azienda di hosting e si pubblica il proprio sito Web. D altro canto, tuttavia, si tratta di un processo complesso, con molteplici livelli di software e hardware che devono tutti funzionare correttamente per garantire la sicurezza del sito. L apparente semplicità di realizzazione può indurre a dare per scontato che tutto il sistema funzioni sempre correttamente. E poiché gli aspetti tecnici sono complessi, si tende a tralasciarli sperando che prima o poi qualcuno si preoccupi di esaminarli. pag. 3

4 Un falso senso di sicurezza può costare caro Una delle vulnerabilità che ha maggiori probabilità di essere sfruttata in un sito Web è il cosiddetto Cross Site Scripting. Ebbene, le aziende interpellate da Symantec hanno indicato tale vulnerabilità come la meno probabile. Il tipo di vulnerabilità più temuto è risultato essere l attacco di forza bruta, tecnica utilizzata dagli hacker per penetrare nei server che ospitano i siti Web. Si tratta di un tipo di attacco meno frequente, ma, trattandosi di quello più rappresentato in TV e nei film, viene in genere percepito come più tangibile. 3 È molto più probabile che il sito Web di un azienda qualsiasi sia vittima di una botnet che lo sfrutta per analizzare migliaia di altri siti, alla ricerca di vulnerabilità note, che non dell attacco diretto di un hacker esperto. Quali sono i punti deboli? Stando a quanto riportato nel Report Symantec sulle minacce alla sicurezza dei siti Web, una singola vulnerabilità in un applicazione può rappresentare un rischio critico per un organizzazione, se sfruttata in modo efficace. 4 Nel 2012 sono state segnalate vulnerabilità rispetto alle del Non sono inusuali né rare ma ciascuna di esse è ugualmente pericolosa per un azienda. Comprendere quali sono i tipi di vulnerabilità più frequenti per un sito Web è pertanto di importanza vitale: La disinformazione è tanto pericolosa quanto lo è l assenza di informazione, poiché non solo è fuorviante e non dà modo di comprendere dove risiedono le vulnerabilità reali, ma è anche causa di sprechi di denaro da parte delle aziende che indirizzano le proprie risorse sugli obiettivi sbagliati. Nel 2012 sono state segnalate vulnerabilità rispetto alle vulnerabilità segnalate nel 2011 pag. 4

5 Cosa si può fare? Vulnerabilità Di cosa si tratta? Cosa si può fare? Server privi di patch La percentuale di rilevamento di nuove vulnerabilità è stata solo del 6% nell ultimo anno e tuttavia il numero di attacchi provenienti da siti compromessi è aumentato del 30%. In altri termini, sono le vulnerabilità preesistenti, non contrastate con nuove patch, a causare la compromissione della maggior parte dei sistemi secondo l indagine Symantec. Esattamente come accade per i PC, se non si applicano con regolarità le patch al server Web e non lo si mantiene aggiornato, questo potrebbe trovarsi a rischio. Una regolare analisi delle vulnerabilità, offerta gratuitamente con l acquisto di qualsiasi certificato SLL Extended Validation o Pro di Symantec, consente di essere sempre al corrente dell esistenza di vulnerabilità prive di patch. Vulnerabilità delle autorizzazioni Password non sicure, nomi utente compromessi appartenenti ad amministratori, impostazioni predefinite non modificate nell hardware di rete e software comuni lasciano i sistemi alla mercé di attacchi da parte di persone che si spacciano per utenti legittimi. Stabilire una policy efficace per la creazione delle password e un robusto controllo degli accessi, utilizzando preferibilmente l autenticazione a due fattori. Assicurarsi che tutte le password e le impostazioni predefinite nell hardware e nel software di recente distribuzione vengano verificate e modificate in modo appropriato. Restringere l accesso amministrativo il più possibile, riservandolo a individui fidati e preparati, sistema per sistema. Cross Site Scripting Cross Site Scripting significa iniettare codice da un sito (gestito dagli utenti malintenzionati) in un altro sito (appartenente alla vittima). Ciò consente ai criminali informatici di eseguire il proprio codice nel sito altrui per attaccare o infettare i suoi visitatori oppure per indurli a fornire preziose informazioni personali, ad esempio le password. Mantenere sempre aggiornato il software del server Web per eliminare le vulnerabilità che consentono questo tipo di attacchi e, in caso di utilizzo di codice proprietario, assicurarsi che ogni caricamento di codice sia adeguatamente convalidato. Eseguire regolari scansioni anti-malware nei propri siti Web per verificare la presenza di modifiche o di aggiunte non previste. Attacchi di forza bruta Proprio come suggerisce il termine, questo tipo di violazione consiste in un attacco massiccio e diretto, condotto utilizzando tutte le password e i tipi di crittografia possibili fino all ottenimento del codice corretto per accedere al sito. La situazione peggiore è quella in cui gli hacker riescono ad accedere ai dati crittografati e non vi sono restrizioni del numero di tentativi di accesso tramite Internet. Si tratta di una tecnica di attacco comune, con alcune grandi aziende che segnalano fino a 500 tentativi di attacco di forza bruta in una sola ora. 6 Modificare con regolarità le password del server e del sistema di gestione dei contenuti e assicurarsi che tutti i dati siano sempre crittografati. Assicurarsi di utilizzare metodi di crittografia sempre aggiornati, poiché i vecchi algoritmi presentano debolezze note che possono essere sfruttate con facilità. Se nel sito è presente un portale di accesso per i clienti, assicurarsi che vi sia un numero massimo di tentativi di accesso e bloccare chiunque tenti di accedere con troppe password diverse immesse nel corso di tentativi di accesso consecutivi. I software server in genere includono questa funzionalità, ma è bene assicurarsi che sia attiva e funzionante. Exploit zero-day Si tratta di vulnerabilità di cui nessuno conosce l esistenza fino a quando non vengono utilizzate da uno o più criminali informatici: l attacco ha inizio il giorno zero, ovvero il giorno in cui si viene a sapere dell esistenza dell exploit. Il numero degli attacchi di questo tipo è aumentato, tanto è vero che, nel corso dell ultimo anno, sono state scoperte ben 14 vulnerabilità di tipo zero-day. Nel corso del primo trimestre del 2013, Symantec ha osservato 11 vulnerabilità zero-day che interessano Oracle Java, Adobe Flash, Adobe Reader e Microsoft Internet Explorer 7. Se si opera l hosting del proprio sito Web, è necessario che siano implementate procedure di risposta per minimizzare l impatto determinato da attacchi di questo genere. Assicurarsi che tutte le applicazioni siano sempre aggiornate con le patch di sicurezza più recenti. Sebbene non sia possibile applicare patch rivolte ad exploit zero-day, gli aggiornamenti più recenti forniranno comunque protezione per tutte le vulnerabilità rilevate in precedenza. Un analisi regolare delle vulnerabilità, come quella fornita con i certificati SSL Symantec, consente di individuare i punti deboli con la massima tempestività successivamente alla loro esposizione. pag. 5

6 Come una vulnerabilità può danneggiare un sito Il sito Web rappresenta il collegamento tra un azienda e i suoi clienti. I criminali informatici possono sfruttare le vulnerabilità utilizzando tre metodi principali: 1. Accesso alle informazioni e alle risorse del server. In un server Web tipico sono memorizzate tutte le informazioni relative al sito Web, ad esempio i dati personali dei clienti e le loro password. Il server costituisce inoltre una sorgente di risorse di elaborazione utilizzabili per distribuire ulteriormente il malware. L accesso non autorizzato a un server Web si traduce pertanto in violazione dei dati, perdita di credibilità e danni irreparabili per l azienda ed è per questo che una regolare analisi delle vulnerabilità è così importante. 2. Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web. Le informazioni sono continuamente in movimento tra i visitatori e il sito Web. A meno che non si disponga di certificati SSL aggiornati che provvedano a crittografare tali informazioni, sia l azienda che i suoi visitatori sono esposti ad attacchi di tipo man-in-the-middle. Molti siti Web, come ad esempio Facebook e Google, implementano ora Always-On SSL, che garantisce la crittografia di tutte le comunicazioni con il server, indipendentemente dal fatto che un visitatore abbia o meno effettuato l accesso tramite una pagina apposita Distribuzione di malware sui dispositivi dei visitatori. Se un criminale informatico è stato in grado di iniettare con successo codice JavaScript nascosto o alcune righe di codice che creano un collegamento a un altro sito Web in grado di installare malware, qualsiasi visitatore del sito dell azienda colpita e il relativo dispositivo utilizzato per accedervi sono esposti a un rischio. Tale codice dannoso ricercherà le vulnerabilità nel dispositivo del visitatore e, una volta individuatane una, scaricherà malware in grado di registrare ciò che viene digitato, di accedere ai file, di bloccare il sistema o di utilizzare le risorse di elaborazione del dispositivo colpito per diffondere ulteriormente il malware. Accesso alle informazioni e alle risorse del server Intercettazione di informazioni scambiate tra l azienda e i visitatori del suo sito Web Distribuzione di malware sui dispositivi dei visitatori pag. 6

7 La battaglia è più aspra di quanto si creda Le vulnerabilità dei siti Web sono complesse, e il loro sfruttamento non è necessariamente un operazione semplice. Vi sono tuttavia numerose comunità e gang di criminali informatici che sviluppano e vendono toolkit. Tali toolkit includono informazioni relative alle vulnerabilità note nonché il codice necessario per sfruttarle e sono molto popolari. Ciò significa che un gruppo esteso di criminali, tecnicamente meno preparati, ha comunque la possibilità di sfruttare e attaccare i siti Web semplicemente acquistando o impossessandosi di questi prodotti. Nel 2012, ad esempio, un singolo toolkit, denominato Blackhole, è stato alla base del 41% di tutti gli attacchi a siti Web tramite toolkit. Un pericolo reale Parlare di vulnerabilità in termini astratti potrebbe farle sembrare eventi distanti, ma gli effetti dell impatto degli attacchi basati su Web sono tangibili ed estremamente realistici. Nel white paper Symantec Come funziona il malware 9 vengono fornite informazioni dettagliate sulla meccanica del malware, ma i seguenti esempi reali possono già dare un idea concreta della pericolosità delle vulnerabilità dei siti Web: Attacchi SQL Injection. Il recente Web Application Attack Report (WAAR) di Imperva rivela che, mentre, in genere, un applicazione Web subisce almeno un attacco al giorno per 12 giorni in un mese, il caso peggiore ha visto ben 176 giorni con attacchi in un periodo di osservazione di sei mesi, il che si traduce sostanzialmente in attacchi con cadenza giornaliera. Quello che questi dati ci indicano è che le organizzazioni dovrebbero sempre basare le misure sullo scenario peggiore e non su quello medio conclude il report 10. Dati non crittografati. L analista di Forbes Kashmir Hill è riuscita non solo a reperire un elenco di abitazioni equipaggiate con una particolare marca di software per l automazione domestica, ma anche di accedere effettivamente al software prendendo il controllo dei dispositivi elettronici da remoto. Il tutto partendo da una semplice ricerca con Google. Per accedere al sistema non era necessario immettere alcun nome utente né password e l indicizzazione dell elenco dei clienti non era stata bloccata dal motore di ricerca, per cui è stato facile per lei venirne in possesso dopo una semplice e rapida ricerca. 11 Attacchi zero-day. Nel marzo del 2013 venne reso disponibile un exploit zero-day per il kernel Linux, potenzialmente disastroso per gli host Web. L exploit rendeva necessari riavvii a livello di interi sistemi, il che mise offline molti siti senza alcun preavviso. 12 pag. 7

8 È inutile tentare di nascondersi dietro le dimensioni dell azienda Mentre è vero che nelle aziende più grandi sono contenuti tesori più ghiotti, questo non significa che le piccole dimensioni di un azienda ne garantiscano automaticamente la sicurezza. Tant è vero che, secondo l indagine Il vuoto di conoscenza sulla vulnerabilità di Symantec, i proprietari di piccole aziende sono meno informati sulla sicurezza dei propri siti Web di quanto non lo siano i proprietari delle aziende più grandi. Questa situazione espone tali aziende a un significativo livello di rischio, in particolare se si considera che almeno un terzo degli attacchi mirati nel 2012 sono stati sferrati ad aziende con non più di 250 dipendenti. 13 Persone e processi possono anch essi rappresentare delle vulnerabilità La protezione di un azienda dalle vulnerabilità del sito Web è un concetto che va oltre la sola tecnologia. È necessario che il personale riceva un adeguata formazione in merito ai rischi correlati agli attacchi di phishing o di social engineering al fine di proteggere l accesso ai server e ai sistemi di gestione dei contenuti. È inoltre indispensabile l implementazione di processi rigorosi per l aggiornamento delle password. Symantec offre una gamma completa di soluzioni che mettono le aziende in grado di gestire i propri certificati SSL con la massima efficienza. Questi strumenti consentono ai responsabili dei siti Web di tenere traccia di tutti i certificati SSL e di ricevere avvisi tempestivi in prossimità delle varie scadenze. Le soluzioni consentono inoltre di gestire le scansioni anti-malware e le valutazioni automatizzate sulla vulnerabilità menzionate in precedenza in questo documento (in base al tipo di certificato in uso). Symantec offre inoltre strumenti quali Certificate Intelligence Center, che consente il monitoraggio e l automazione della gestione dei certificati in aziende con un numero elevato di certificati SSL. 9% 2% 3% 5% Da 1501 a 2500 Da 1001 a 1500 Da 501 a 1000 Da 251 a % 18% nel % 2012 Da 1 a 250 dipendenti Quasi un terzo degli attacchi mirati nel 2012 è stato rivolto contro aziende con un numero di dipendenti tra 1 e 250. pag. 8

9 Sapere è potere, anche per i clienti dell azienda I clienti e i visitatori del sito potrebbero non essere al corrente delle vulnerabilità dei siti Web, ma sanno che i siti Web possono costituire una minaccia per i loro dati personali e per i loro dispositivi. Essi vanno in cerca di conferme che l azienda di cui sono clienti conosca tali pericoli e che stia facendo tutto quanto possibile per garantire la protezione della propria clientela. I certificati SSL EV (Extended Validation), ad esempio, sottopongono azienda e sito a una rigorosa procedura di autenticazione in grado di garantirne l identità e autenticità. I visitatori di questi siti ottengono questa prova sotto forma di una barra degli indirizzi colorata di verde quando accedono al sito Web dell azienda protetta. Questo piccolo ma rassicurante segnale può significare moltissimo: I siti protetti da certificati EV presentano percentuali di aumento dei tassi di click-through del 10% e oltre. 14 Identified by Norton Il Report Symantec sulle minacce alla sicurezza dei siti Web ha inoltre evidenziato che nel 2012 un maggior numero di consumatori ha visitato siti Web muniti di marchio di affidabilità, come il Norton Secured Seal, il più riconosciuto in Internet. 15 Avvalersi della tecnologia Symantec Seal-in-Search significa che i visitatori possono contare sulla sicurezza del sito prima ancora di accedervi perché i motori di ricerca visualizzeranno il Norton Secured Seal a fianco del nome del sito direttamente nei risultati della ricerca. In altri termini, il sito dell azienda protetta risulterà affidabile ai visitatori ancora prima di avervi fatto clic per visitarlo. Il partner giusto per il potenziamento della difesa Quando si tratta di vulnerabilità dei siti Web, la conoscenza è senza dubbio sinonimo di potere. La scelta del giusto partner per la sicurezza per la protezione e il monitoraggio di tali vulnerabilità è ciò che darà all azienda una marcia in più nella lotta contro il crimine informatico. Symantec offre una gamma completa di soluzioni per la sicurezza dei siti Web che include EV, una selezione di diversi algoritmi di crittografia nonché strumenti di valutazione della vulnerabilità e di scansione anti-malware. La dimostrazione della forza di Symantec sta nel fatto che i suoi stessi standard di sicurezza sono altamente rigorosi: adotta ad esempio processi di autenticazione conformi ai requisiti KPMG e i suoi data center implementano una sicurezza di livello militare per le infrastrutture SSL e PKI. Il servizio di scansione anti-malware del sito Web, offerto da Symantec, aggiunge un secondo livello di difesa e un utile verifica esterna. Viene offerto gratuitamente a chiunque abbia acquistato i certificati SSL Symantec e può aiutare i clienti ad evitare la spiacevole sorpresa di trovarsi inseriti nelle blacklist da un motore di ricerca. Con Symantec, si avrà un partner per la sicurezza autorevole e ben attrezzato, in grado di mantenere al sicuro il sito Web aziendale e il business da questo rappresentato. Per ulteriori informazioni sulle soluzioni Symantec per la sicurezza dei siti Web, visitare pag. 9

10 Riferimenti 1. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, 2. The Internet then and now di WhoIsHostingThis? 3. Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, 4. Report Symantec sulle minacce alla sicurezza dei siti Web Report sulla valutazione della vulnerabilità Symantec - Se le aziende si sentono vulnerabili non hanno tutti i torti, 6. Synthesis: WP Sites Under Attack Across the Globe!!! Facebook implements Always-On SSL Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute Hacking Smart Homes Synthesis: How We Kept You Safe During Yesterday s Zero-Day Security Emergency Report Symantec sulle minacce alla sicurezza dei siti Web Online Trust Alliance Visitato il 10 settembre Symantec WSS - Ricerca internazionale sui consumatori online: USA, Germania, Regno Unito, luglio 2012 pag. 10

11 INFORMAZIONI SU SYMANTEC Le soluzioni Symantec per la sicurezza dei siti Web includono la crittografia SSL leader di settore, la gestione dei certificati, la valutazione della vulnerabilità e le ricerche giornaliere di malware. Il simbolo Norton Secured Seal e le funzionalità Seal-in-Search infondono fiducia nei suoi clienti durante tutte le fasi del processo di acquisto, dalla ricerca alla scelta fino alla transazione finale. Per ulteriori informazioni, visitare Vulnerabilità in Website grado di Security compromettere Threat Report un sito 2013 Web

12 SEGUICI Per informazioni sulle sedi locali e i relativi recapiti, visitare il sito Web Symantec. Per informazioni sui prodotti in Italia, chiamare: oppure Symantec Italia (Milano) Symantec SRL. Via Rivoltana 2/d Segrate (MI)

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Condizioni derivati DEGIRO

Condizioni derivati DEGIRO Condizioni derivati DEGIRO Indice Condizioni per i derivati... 3 Art. 1. Definizioni... 3 Art.. Rapporto contrattuale... 3.1 Accettazione... 3. Servizi di Investimento... 3.3 Modifiche... 3 Art. 3. Execution

Dettagli

GUIDA ALLA RILEVANZA

GUIDA ALLA RILEVANZA GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

I GRUPPI TRANSFRONTALIERI.

I GRUPPI TRANSFRONTALIERI. I GRUPPI TRANSFRONTALIERI. 1. Premessa. Per effetto della globalizzazione dei mercati è sempre più frequente la creazione di gruppi transfrontalieri, di gruppi cioè in cui le diverse imprese sono localizzate

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Agenda telematica delle manifestazioni pubbliche

Agenda telematica delle manifestazioni pubbliche Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Scheda Informativa. Verizon Net Conferncing

Scheda Informativa. Verizon Net Conferncing Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Aggiornamento Titoli

Aggiornamento Titoli Aggiornamento Titoli Una volta inserite tutte le informazioni si può fare la connessione al sito di Milano Finanza per l aggiornamento, in tempo reale, delle inserire, nella maschera attivata, il nome

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Benvenuti alla SESSIONE INFORMATIVA SULLA VERIFICA ALBO ON LINE

Benvenuti alla SESSIONE INFORMATIVA SULLA VERIFICA ALBO ON LINE Benvenuti alla SESSIONE INFORMATIVA SULLA VERIFICA ALBO ON LINE 1 Programma dell incontro: Saluti Aspetti normativi La soluzione tecnologica La procedura di avviamento Il diritto all oblio 2 Legge n. 69/2009

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

LA FORMAZIONE PROFESSIONALE

LA FORMAZIONE PROFESSIONALE LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli