Le quattro regole per una protezione Web completa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le quattro regole per una protezione Web completa"

Transcript

1 Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento degli attacchi e le maggiori esigenze in termini di tempo e budget indicano che è giunto il momento di rivedere la vostra strategia. Questo whitepaper analizza le principali minacce in circolazione nel Web e indica quattro regole che possono aiutare a rimanere protetti. Se seguite, queste regole vi aiuteranno anche a risparmiare tempo e denaro.

2 Perché il Web fa paura Oggi più che mai i vostri utenti si servono del Web per scopi lavorativi, traendone benefici in termini di aumento di mobilità e facile accesso agli strumenti desiderati. Ma il Web è anche pericoloso. I criminali informatici lanciano continuamente attacchi mirati a oltrepassare le difese digitali, allo scopo di appropriarsi dei dati di natura sensibile. Nel primo semestre del 2011, i SophosLabs hanno rilevato in media nuovi URL malevoli al giorno: uno ogni 4,5 secondi. In un recente studio a cui hanno partecipato 50 organizzazioni, nell'arco di quattro settimane il 64% delle aziende in questione è caduto vittima di un attacco basato sul Web 1. In termini di impatto finanziario, gli attacchi basati sul Web si piazzano al secondo posto, superati solamente dagli attacchi "denial of service" 2. Questa tipologia di cybercrime vi espone a enormi rischi, che possono includere: perdite finanziarie, problemi legati alla compliance alle normative, responsabilità legali dovute alla violazione dei dati, danni al nome e alla reputazione, nonché perdita di fiducia da parte dei clienti. In questo whitepaper analizziamo i vari tipi di minacce, indicando come le nostre quattro regole possano aiutarvi a strutturare una migliore strategia di protezione Web. Le quattro regole per una protezione Web completa 1. Ridurre la superficie di attacco 2. Proteggere su tutti i fronti 3. Bloccare attacchi e tentativi di violazione 4. Mantenere la continuità lavorativa Siti Web: il buono, il brutto e il pericoloso Il malware è un tipo di software appositamente studiato per infiltrarsi nel sistema di un computer senza il consenso consapevole da parte dell'utente. Può includere virus, worm, spyware, adware e trojan. E l'85% di tutto il malware proviene dal Web 3. 1 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, 2 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, 3 SophosLabs Whitepaper Sophos dicembre

3 I criminali informatici creano siti Web nella speranza di attirare nella propria trappola ignari utenti, per mezzo di subdoli stratagemmi. Ad esempio, spesso i siti che offrono barre degli strumenti o screen saver gratuiti celano adware, spyware, virus o altri tipi di codice malevolo. I siti dal contenuto pornografico o relativi al gioco d'azzardo sono perfetti per il malware, in quanto attirano molto traffico. Secondo uno studio condotto dall'international Secure System Lab, circa il 12% di tutti i siti Web offre materiale pornografico, e il 3,23% di essi pullula di trappole che prevedono malware. Lo studio ha anche rilevato che quasi la metà di tutti i visitatori esaminati utilizzava una combinazione computer/browser vulnerabile ad almeno un exploit 4. Eppure la grande maggioranza degli URL infetti rilevati dai SophosLabs (più dell'83%) è costituita da siti legittimi che sono stati violati per consentire la distribuzione di malware. Poiché questi siti sono generalmente affidabili e siccome possono rappresentare pagine molto gettonate e visitate, sono molto allettanti per gli hacker che desiderano diffondere malware in maniera invisibile sui computer degli ignari visitatori. 4,5 Ogni 4,5 secondi viene rilevata una nuova minaccia Web. Nel primo semestre del 2011, i SophosLabs hanno rilevato in media nuovi URL malevoli al giorno: uno ogni 4,5 secondi. $ Costo giornaliero (in dollari) di un attacco basato sul Web In media, un'azienda impiega 23,5 giorni per rimediare a un attacco basato sul Web, con un costo giornaliero di quasi $ Percentuale di attacchi che potrebbero essere prevenuti da una patch Il 90% degli attacchi che sfruttano le vulnerabilità dei software è evitabile: basterebbe utilizzare le patch o le impostazioni di configurazione già esistenti. 83 Percentuale di URL malevoli rappresentata da siti Web compromessi Più dell'83% degli URL malevoli rilevati dai SophosLabs proviene da siti Web legittimi che sono caduti vittima di hacking. 4 BBC, Shady porn site practices put visitors at risk, 11 giugno 2010, 5 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, pag. 20 pdf Whitepaper Sophos dicembre

4 Vulnerabilità per le quali non sono state applicate patch: la porta aperta Per riuscire a infiltrarsi nel sistema di un visitatore, una minaccia deve poter sfruttare: debolezze del browser, plug-in del browser, applicazioni o sistemi operativi; ovvero vulnerabilità alle quali non sono state applicate patch. Queste vulnerabilità sono come porte segrete lasciate aperte, che consentono ai malintenzionati di infiltrarsi nella vostra rete. Ogni anno gli hacker scoprono migliaia di vulnerabilità destinate a diventare il bersaglio principale per i pacchetti di exploit commerciali. Con questi pacchetti i criminali informatici possono facilmente sfruttare: vulnerabilità del browser, componenti aggiuntivi e applicazioni Web, falle dei sistemi operativi, lettori multimediali e visualizzatori di file PDF. Sempre più malware Con alcuni tipi di malware è possibile che non ci si accorga di essere stati infettati. Molti attacchi di malware tramite Web sono progettati per l'appropriazione di informazioni personali e password; possono anche utilizzare un computer a vostra insaputa, allo scopo di diffondere spam, altro malware o contenuti inappropriati. D'altro canto uno dei più comuni tipi di malware, Fake Anti-Virus, si manifesta apertamente fingendo di rilevare sul computer delle minacce alla sicurezza (come ad es. virus). La scansione iniziale è gratuita; ma bisogna pagare per rimuovere le minacce rilevate, che sono in realtà inesistenti. Fake Anti-Virus sfrutta le paure delle vittime, inducendole a effettuare pagamenti agli autori del malware. Le vittime versano in media $120 tramite carta di credito, per l'acquisto di software inutile che, a detta dei malfattori, dovrebbe risolvere il problema. Vi sono milioni di file pericolosi e inappropriati che comportano gravi rischi di infezione, provocano problemi di responsabilità legale e rappresentano un peso per l'infrastruttura informatica. Fra questi sono inclusi: file eseguibili ad alto rischio, file infettati dai virus, contenuti illegali e copie pirata dei software. I file scaricati dai siti Web possono essere vettori di malware; quelli con estensioni.exe e.dll sono spesso camuffati da file legittimi, ma possono celare un virus o altri tipi di codice malevolo. Whitepaper Sophos dicembre

5 Download drive-by: l'antipasto misto I download drive-by attaccano vulnerabilità multiple dei browser o dei plug-in Web, al fine di eseguire il proprio codice sui computer degli utenti che visitano un determinato sito. Gli hacker inseriscono nel contenuto della pagina il codice malevolo, che a sua volta viene eseguito automaticamente nel browser. Diffusi sia su siti violati che su siti noti per contenere malware, i download drive-by sono alla radice della maggior parte degli attacchi di malware del giorno d'oggi. Solitamente il malware fa parte di un kit professionale per gli exploit che viene messo in commercio e venduto agli hacker. L'attuale scenario delle minacce Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web: La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malware fra i primi risultati del motore di ricerca. Il clickjacking che sfrutta trappole di ingegneria sociale, il quale induce gli utenti a cliccare su pagine Web dall'aspetto inoffensivo. I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di credenziali per l'accesso agli account online. Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori. Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono: Fake Anti-Virus, che estorcono denaro dalla vittima. Keylogger, che prelevano informazioni personali e password, per furto di identità o finanziario. Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware. I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori. I download drive-by, che sfruttano i difetti del software di un browser per installare malware quando si visita una determinata pagina Web. Whitepaper Sophos dicembre

6 Le quattro regole per una protezione Web completa E allora che cosa ci vuole per combattere tutte queste minacce? Consigliamo vivamente di adottare un approccio difensivo a livelli multipli, nonché di seguire le nostre quattro regole per una protezione Web completa. E inoltre descriviamo le soluzioni e le tecnologie che il vostro team IT può adottare per supportare la vostra strategia di protezione del Web Ridurre la superficie di attacco Proteggere su tutti i fronti Bloccare attacchi e tentativi di violazione Continuità lavorativa Filtraggio di URL malevoli e inappropriati Endpoint Web Protection Antimalware Filtraggio in base alla produttività Controllo delle applicazioni Patch Assessment Controllo dei dispositivi mobili Live Protection Visibilità Regola nº 1: ridurre la superficie di attacco Per ridurre la superficie di attacco è necessario evitare le minacce più palesi ed eliminare le vulnerabilità. Filtraggio di URL malevoli e inappropriati Oggi come oggi i vendor di software di sicurezza integrano ai dati sulla reputazione il filtraggio degli URL, per impedire agli utenti di accedere a siti notoriamente infetti, oppure a siti noti per fungere da host a malware o altri tipi di contenuto indesiderato. Un filtraggio degli URL in base alla reputazione che svolga ricerche in tempo reale all'interno del database del vendor è un modo particolarmente efficace per bloccare le migliaia di nuovi siti contenenti malware, gli attacchi di SEO poisoning e i siti affidabili violati che emergono ogni giorno. le migliaia di nuovi siti contenenti malware, gli attacchi di SEO Whitepaper Sophos dicembre

7 poisoning e i siti affidabili violati che emergono ogni giorno. Ulteriori informazioni su Live URL Filtering. Controllo delle applicazioni Il controllo delle applicazioni riduce i rischi di sicurezza e i costi di gestione, impedendo agli utenti di installare sul computer software non attinenti alle mansioni lavorative. Le applicazioni non essenziali e non autorizzate aumentano la superficie di attacco, in quanto rivelano un maggior numero di potenziali bersagli. Gli hacker sfruttano le lacune di sicurezza di applicazioni quali: browser Web, programmi di lettura di file PDF, lettori multimediali, barre degli strumenti, client di messaggistica istantanea (IM) e client peer-to-peer (P2P). Queste applicazioni introducono anche potenziali problemi legati a produttività, questioni legali e perdita dei dati. Contribuiscono inoltre a incrementare il numero di applicazioni e relative patch da gestire per il reparto IT. La vostra organizzazione potrebbe tuttavia ritenere che un criterio generale per il controllo delle applicazioni sia troppo restrittivo. Di conseguenza, alcuni utenti cercheranno di aggirare l'ostacolo in maniera ancor meno desiderabile, per ottenere ciò di cui hanno bisogno. Un controllo delle applicazioni dettagliato vi dona la flessibilità di implementare criteri ben distinti a seconda dei diversi gruppi di utenti. Ulteriori informazioni sul controllo delle applicazioni. Applicazione delle patch Si ritiene che il 90% degli attacchi alle vulnerabilità dei software andati a segno sia evitabile: basterebbe utilizzare le patch o le impostazioni di configurazione già esistenti 6. Ciononostante, su molti computer non sono installate le più recenti patch di sicurezza. Questo fatto rende le organizzazioni estremamente vulnerabili a diversi tipi di malware. Perché le patch tendono spesso a essere ignorate? Perché gestirle e applicarle comporta un notevole dispendio di tempo. È quindi importante seguire queste tre best practice per una valutazione delle patch incentrata sulla sicurezza: 1. Monitorare le più recenti patch dei software commerciali più diffusi 2. Attribuire priorità alle patch legate a minacce critiche in-the-wild 3. Evitare di lasciare agli utenti la responsabilità di applicare le patch, individuando invece gli endpoint privi delle patch più recenti. Un sistema di valutazione delle patch intelligente, come quello integrato nella nostra soluzione di sicurezza Endpoint Protection, indica quali patch siano necessarie per mantenersi protetti; in questo modo si evita di dover affrontare elenchi impossibili di tutte le patch disponibili. Lo chiamiamo patching per il mondo reale. Ulteriori informazioni sull'applicazione delle patch. 6 Blog di Gartner, Improving your 2011 security bang for the buck: patching depth and breadth, di Neil MacDonald, blogs.gartner.com/neil_macdonald/2011/01/04/improving-your-2011-security-bang-for-the-buck-patching-depth-andbreadth/ Whitepaper Sophos dicembre

8 Regola nº 2: proteggere su tutti i fronti Gli utenti non sono più legati alla rete; mantenerli protetti è quindi diventato più difficile. Hanno bisogno di essere protetti, ovunque si trovino. Protezione Web per gli endpoint Con tutta probabilità gli utenti remoti non hanno alcuna difesa, una volta che si allontanano dall'ufficio. Oppure sono costretti a ricorrere al backhaul di tutto il traffico Web attraverso il vostro gateway o un servizio SaaS, il che può comportare ingenti costi e problemi di vario genere. Proteggere tutti gli utenti è facile, con una protezione Web integrata nell'endpoint. Gli utenti possono così portare con sé la protezione Web, ovunque vadano. E in più, voi potete monitorarne l'attività e i criteri di aggiornamento, esattamente come se non operassero in remoto. Controllo dei dispositivi mobili Il boom dei dispositivi mobili utilizzati a scopo lavorativo e delle connessioni super-rapide significa che proteggere i dati su tutti i fronti sia ormai diventata una priorità assoluta. Dovete essere in grado di impostare criteri di sicurezza per i più recenti dispositivi mobili, nonché di poterli bloccare o formattare in remoto in caso di smarrimento. Ciò include una sicurezza completa per i file caricati e aperti dal cloud, sia che si trovino su PC o su dispositivi mobili. Regola nº 3: bloccare attacchi e tentativi di violazione È ora di andare oltre le semplici firme dei virus. Con innovazioni come gli aggiornamenti in tempo reale, è possibile bloccare le minacce all'istante. Antimalware Un motore di scansione che rileva le minacce del Web e agisce in tempo reale è con tutta probabilità il componente unico più essenziale di una soluzione per la protezione del Web. Per essere efficace, deve effettuare la scansione di tutto il traffico Web, inclusi i contenuti ritenuti affidabili, per individuare minacce già note e nuovi exploit delle vulnerabilità del giorno zero. Ogni volta che un utente accede a un sito, il motore di scansione esamina il traffico utilizzando una combinazione di firme antimalware e mappatura dei comportamenti. Le ricerche in-the-cloud e in tempo reale all'interno del database del vendor del software di sicurezza forniscono le difese più tempestive contro le nuove minacce. Gli autori del malware si rivelano sempre più abili nell'utilizzare l'offuscamento per camuffare e nascondere il codice malevolo di loro invenzione. Una soluzione antimalware efficace vi aiuta a contrattaccare, rilevando codice sospetto nascosto; ad esempio mediante lo smascheramento e l'emulazione di JavaScript prima della sua esecuzione. Con il monitoraggio del comportamento di un codice, l'host Intrusion Prevention System (HIPS) blocca il malware ancor prima che venga rilasciato l'aggiornamento per un rilevamento specifico. Anche la scansione del traffico HTTPS cifrato è importante, in quanto quasi il 30% dell'intero traffico Web viene cifrato per questioni di privacy. HTTPS è una versione sicura dell'hyper Text Transfer Protocol (HTTP) che stabilisce una connessione sicura fra il browser dell'utente e un sito Web di destinazione. Solitamente, il traffico HTTPS è invisibile alla maggior parte delle Whitepaper Sophos dicembre

9 soluzioni di sicurezza, il che crea una facile opportunità da sfruttare per gli autori del malware del Web. Ma il filtraggio HTTPS di Sophos analizza i flussi di informazioni cifrate, grazie a un approccio mediatore avanzato che permette di fornire un controllo completo e a 360 gradi. Ulteriori informazioni sul filtraggio antimalware. Antivirus in tempo reale Con il manifestarsi di una grande quantità di minacce nuove e sconosciute ogni giorno, per potervi difendere la vostra soluzione di protezione dalle minacce deve effettuare aggiornamenti frequenti. La tecnologia Live Anti-Virus vi mantiene protetti, grazie al controllo in tempo reale della presenza di nuove minacce. Sophos, ad esempio, incorpora un live antivirus all'interno dell'agente endpoint. Sophos Live Anti-Virus effettua verifiche automatiche e in-the-cloud che confrontano i risultati con il database delle minacce dei SophosLabs. In questo modo, l'endpoint dispone dei più recenti dati di intelligence sulle minacce, proteggendovi anche durante l'intervallo di tempo fra gli aggiornamenti della protezione. Ulteriori informazioni su Live Anti-Virus. Regola nº 4: mantenere la continuità lavorativa Le misure di sicurezza adottate non devono interferire con le normali attività lavorative. Nel contempo, è necessario impedire ai dipendenti di accedere a siti a rischio, che possono introdurre minacce nel vostro ambiente. Filtraggio in base alla produttività Impedire l'accesso a contenuti Web illegali, inappropriati o non attinenti al lavoro è una pratica comune per le aziende, ed è giusto che sia così. La maggior parte delle organizzazioni vieta siti per soli adulti o di gioco d'azzardo; altre vanno oltre, bloccando siti che costituiscono perdite di tempo, come Facebook, o siti di shopping e sport. Ma vietare contenuti discutibili non basta per bloccare le minacce presentate dalla grande maggioranza del malware. Per bloccare queste minacce, è ovviamente necessario aggiungere al filtraggio in base alla produttività anche il filtraggio degli URL in tempo reale e il rilevamento antimalware. Inoltre, un filtraggio dei proxy può impedire a utenti malintenzionati di bypassare il filtraggio in base alla produttività e i criteri di utilizzo accettabili. Ulteriori informazioni sul filtraggio in base alla produttività. Visibilità È importante monitorare l'attività degli utenti e individuare comportamenti problematici prima che causino danni irreparabili. Se i vostri criteri sono permissivi e notate casi di accesso a contenuti offensivi, potete implementare controlli più severi oppure discuterne con gli utenti in questione, prima di ritrovarvi per le mani seri problemi legali. Monitorare l'attività sul Web può aiutare a individuare i computer infettati che cercano di contattare gli autori del malware per inviare i dati di cui si sono appropriati. I report sull'attività mettono subito in luce i computer che presentano comportamenti sospetti, consentendovi di agire prima che sia troppo tardi. Infine, in rari casi, il reparto risorse umane potrebbe richiedere indagini e analisi dettagliate condotte su utenti problematici; in queste situazioni, dovrete essere in grado di poter soddisfare adeguatamente tali richieste. Whitepaper Sophos dicembre

10 Una strategia di protezione a livelli multipli Tutte le vostre difese devono potersi integrare l'una con l'altra, per fornirvi una protezione completa. È la migliore strategia contro le complesse minacce del Web. Quanto segue è un esempio di come una soluzione a livelli multipli possa proteggervi quando un utente cerca di visitare un sito compromesso. $ L'utente clicca su un sito Web compromesso. Live URL Filtering impedisce all'utente di raggiungere il sito. $ L'utente cerca di accedere al sito compromesso utilizzando un proxy anonimo (che consente una navigazione privata e anonima). Il filtraggio dei proxy impedisce all'utente di aggirare il blocco a cui è soggetto il sito. $ Se l'utente riesce comunque a raggiungere il sito compromesso. L'antimalware rileva la presenza di codice malevolo e impedisce al malware di eseguirsi nel browser dell'utente. Il filtraggio HTTPS individua la presenza di malware cifrato. Endpoint 10 e Sophos Web Protection Suite Scoprite come Sophos può offrire una protezione Web completa, con Endpoint Protection Enterprise e Sophos Web Protection Suite. Endpoint Protection Enterprise Una sicurezza completa, che include protezione Web, cifratura e patch assessment Una protezione comprovata, che identifica e rimuove automaticamente le nuove minacce Un unico agente per scansioni antivirus e controllo di applicazioni, dispositivi, dati e accesso al Web Whitepaper Sophos dicembre

11 Endpoint Protection Enterprise fornisce tutto l'occorrente per bloccare il malware e proteggere i dati; in un'unica console e con un singolo agente. Facciamo di tutto per fermare le minacce, non la produttività. Il nostro motore di scansione si occupa di tutto, ed è ora più rapido che mai. La nostra protezione in-the-cloud effettua verifiche in tempo reale dei file sospetti, confrontandoli con il nostro database per consentirvi di bloccare il malware prima che abbia la possibilità di eseguirsi. Siamo in grado di identificare le nuove minacce, rimuovendole e minimizzando il numero di falsi positivi, grazie alla nostra pratica tecnologia di Host Intrusion Prevention System (HIPS). Abbiamo incorporato scansioni antimalware e filtraggio dei siti inappropriati nel nostro agente endpoint. Inoltre, il nostro Patch Assessment individua, attribuisce priorità ed effettua la scansione alla ricerca di patch critiche il cui scopo specifico è la protezione dalle minacce. Sophos Web Protection Suite Combina le migliori funzionalità delle nostre soluzioni per la protezione di endpoint, gateway e cloud Consente di portare con voi la protezione del gateway di rete, ovunque vi rechiate Offre la possibilità di gestire tutti gli utenti, in rete o in remoto Fornisce visuale immediata e reportistica dettagliata anche per gli utenti remoti Mantenere gli utenti remoti al sicuro senza intaccarne la produttività online può essere un problema. La nostra Web Protection Suite elimina costi e complessità, soddisfacendo tutti i vostri requisiti di protezione Web in un modo completamente innovativo. Abbiamo integrato al nostro agente endpoint le ultimissime tecnologie di filtraggio del Web multibrowser. Bloccano in maniera trasparente tutte le minacce, anche quelle più recenti, impedendo agli utenti di scaricare malware, indipendentemente da dove si trovino. Inoltre, il filtraggio in base alla produttività garantisce compliance e protezione per tutte le categorie di sito e per qualsiasi utente, sia che si trovi all'interno della rete o che operi in remoto. La nostra tecnologia LiveConnect connette gli endpoint alla console di gestione del Web in maniera trasparente e sicura. In questo modo, gli aggiornamenti dei criteri degli utenti e la reportistica operano esattamente come se tutti gli utenti si trovassero all'interno del perimetro di rete. Nessun altro vendor è in grado di offrire questo tipo di gestione trasparente e unificata di utenti in rete e in remoto. La protezione completa del Web ovunque si trovino gli utenti non è mai stata più semplice e conveniente. Con noi ricevete una protezione completa che vi risparmia tempo e denaro. Whitepaper Sophos dicembre

12 Registratevi, per effettuare una prova gratuita di 30 giorni visitate sophos.it. Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 12.11v1.dNA

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco Il canale distributivo Prima e dopo Internet Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco La distribuzione commerciale Il canale distributivo è un gruppo di imprese

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli