Le quattro regole per una protezione Web completa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le quattro regole per una protezione Web completa"

Transcript

1 Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento degli attacchi e le maggiori esigenze in termini di tempo e budget indicano che è giunto il momento di rivedere la vostra strategia. Questo whitepaper analizza le principali minacce in circolazione nel Web e indica quattro regole che possono aiutare a rimanere protetti. Se seguite, queste regole vi aiuteranno anche a risparmiare tempo e denaro.

2 Perché il Web fa paura Oggi più che mai i vostri utenti si servono del Web per scopi lavorativi, traendone benefici in termini di aumento di mobilità e facile accesso agli strumenti desiderati. Ma il Web è anche pericoloso. I criminali informatici lanciano continuamente attacchi mirati a oltrepassare le difese digitali, allo scopo di appropriarsi dei dati di natura sensibile. Nel primo semestre del 2011, i SophosLabs hanno rilevato in media nuovi URL malevoli al giorno: uno ogni 4,5 secondi. In un recente studio a cui hanno partecipato 50 organizzazioni, nell'arco di quattro settimane il 64% delle aziende in questione è caduto vittima di un attacco basato sul Web 1. In termini di impatto finanziario, gli attacchi basati sul Web si piazzano al secondo posto, superati solamente dagli attacchi "denial of service" 2. Questa tipologia di cybercrime vi espone a enormi rischi, che possono includere: perdite finanziarie, problemi legati alla compliance alle normative, responsabilità legali dovute alla violazione dei dati, danni al nome e alla reputazione, nonché perdita di fiducia da parte dei clienti. In questo whitepaper analizziamo i vari tipi di minacce, indicando come le nostre quattro regole possano aiutarvi a strutturare una migliore strategia di protezione Web. Le quattro regole per una protezione Web completa 1. Ridurre la superficie di attacco 2. Proteggere su tutti i fronti 3. Bloccare attacchi e tentativi di violazione 4. Mantenere la continuità lavorativa Siti Web: il buono, il brutto e il pericoloso Il malware è un tipo di software appositamente studiato per infiltrarsi nel sistema di un computer senza il consenso consapevole da parte dell'utente. Può includere virus, worm, spyware, adware e trojan. E l'85% di tutto il malware proviene dal Web 3. 1 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, 2 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, 3 SophosLabs Whitepaper Sophos dicembre

3 I criminali informatici creano siti Web nella speranza di attirare nella propria trappola ignari utenti, per mezzo di subdoli stratagemmi. Ad esempio, spesso i siti che offrono barre degli strumenti o screen saver gratuiti celano adware, spyware, virus o altri tipi di codice malevolo. I siti dal contenuto pornografico o relativi al gioco d'azzardo sono perfetti per il malware, in quanto attirano molto traffico. Secondo uno studio condotto dall'international Secure System Lab, circa il 12% di tutti i siti Web offre materiale pornografico, e il 3,23% di essi pullula di trappole che prevedono malware. Lo studio ha anche rilevato che quasi la metà di tutti i visitatori esaminati utilizzava una combinazione computer/browser vulnerabile ad almeno un exploit 4. Eppure la grande maggioranza degli URL infetti rilevati dai SophosLabs (più dell'83%) è costituita da siti legittimi che sono stati violati per consentire la distribuzione di malware. Poiché questi siti sono generalmente affidabili e siccome possono rappresentare pagine molto gettonate e visitate, sono molto allettanti per gli hacker che desiderano diffondere malware in maniera invisibile sui computer degli ignari visitatori. 4,5 Ogni 4,5 secondi viene rilevata una nuova minaccia Web. Nel primo semestre del 2011, i SophosLabs hanno rilevato in media nuovi URL malevoli al giorno: uno ogni 4,5 secondi. $ Costo giornaliero (in dollari) di un attacco basato sul Web In media, un'azienda impiega 23,5 giorni per rimediare a un attacco basato sul Web, con un costo giornaliero di quasi $ Percentuale di attacchi che potrebbero essere prevenuti da una patch Il 90% degli attacchi che sfruttano le vulnerabilità dei software è evitabile: basterebbe utilizzare le patch o le impostazioni di configurazione già esistenti. 83 Percentuale di URL malevoli rappresentata da siti Web compromessi Più dell'83% degli URL malevoli rilevati dai SophosLabs proviene da siti Web legittimi che sono caduti vittima di hacking. 4 BBC, Shady porn site practices put visitors at risk, 11 giugno 2010, 5 Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto 2011, pag. 20 pdf Whitepaper Sophos dicembre

4 Vulnerabilità per le quali non sono state applicate patch: la porta aperta Per riuscire a infiltrarsi nel sistema di un visitatore, una minaccia deve poter sfruttare: debolezze del browser, plug-in del browser, applicazioni o sistemi operativi; ovvero vulnerabilità alle quali non sono state applicate patch. Queste vulnerabilità sono come porte segrete lasciate aperte, che consentono ai malintenzionati di infiltrarsi nella vostra rete. Ogni anno gli hacker scoprono migliaia di vulnerabilità destinate a diventare il bersaglio principale per i pacchetti di exploit commerciali. Con questi pacchetti i criminali informatici possono facilmente sfruttare: vulnerabilità del browser, componenti aggiuntivi e applicazioni Web, falle dei sistemi operativi, lettori multimediali e visualizzatori di file PDF. Sempre più malware Con alcuni tipi di malware è possibile che non ci si accorga di essere stati infettati. Molti attacchi di malware tramite Web sono progettati per l'appropriazione di informazioni personali e password; possono anche utilizzare un computer a vostra insaputa, allo scopo di diffondere spam, altro malware o contenuti inappropriati. D'altro canto uno dei più comuni tipi di malware, Fake Anti-Virus, si manifesta apertamente fingendo di rilevare sul computer delle minacce alla sicurezza (come ad es. virus). La scansione iniziale è gratuita; ma bisogna pagare per rimuovere le minacce rilevate, che sono in realtà inesistenti. Fake Anti-Virus sfrutta le paure delle vittime, inducendole a effettuare pagamenti agli autori del malware. Le vittime versano in media $120 tramite carta di credito, per l'acquisto di software inutile che, a detta dei malfattori, dovrebbe risolvere il problema. Vi sono milioni di file pericolosi e inappropriati che comportano gravi rischi di infezione, provocano problemi di responsabilità legale e rappresentano un peso per l'infrastruttura informatica. Fra questi sono inclusi: file eseguibili ad alto rischio, file infettati dai virus, contenuti illegali e copie pirata dei software. I file scaricati dai siti Web possono essere vettori di malware; quelli con estensioni.exe e.dll sono spesso camuffati da file legittimi, ma possono celare un virus o altri tipi di codice malevolo. Whitepaper Sophos dicembre

5 Download drive-by: l'antipasto misto I download drive-by attaccano vulnerabilità multiple dei browser o dei plug-in Web, al fine di eseguire il proprio codice sui computer degli utenti che visitano un determinato sito. Gli hacker inseriscono nel contenuto della pagina il codice malevolo, che a sua volta viene eseguito automaticamente nel browser. Diffusi sia su siti violati che su siti noti per contenere malware, i download drive-by sono alla radice della maggior parte degli attacchi di malware del giorno d'oggi. Solitamente il malware fa parte di un kit professionale per gli exploit che viene messo in commercio e venduto agli hacker. L'attuale scenario delle minacce Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web: La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malware fra i primi risultati del motore di ricerca. Il clickjacking che sfrutta trappole di ingegneria sociale, il quale induce gli utenti a cliccare su pagine Web dall'aspetto inoffensivo. I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di credenziali per l'accesso agli account online. Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori. Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono: Fake Anti-Virus, che estorcono denaro dalla vittima. Keylogger, che prelevano informazioni personali e password, per furto di identità o finanziario. Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware. I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori. I download drive-by, che sfruttano i difetti del software di un browser per installare malware quando si visita una determinata pagina Web. Whitepaper Sophos dicembre

6 Le quattro regole per una protezione Web completa E allora che cosa ci vuole per combattere tutte queste minacce? Consigliamo vivamente di adottare un approccio difensivo a livelli multipli, nonché di seguire le nostre quattro regole per una protezione Web completa. E inoltre descriviamo le soluzioni e le tecnologie che il vostro team IT può adottare per supportare la vostra strategia di protezione del Web Ridurre la superficie di attacco Proteggere su tutti i fronti Bloccare attacchi e tentativi di violazione Continuità lavorativa Filtraggio di URL malevoli e inappropriati Endpoint Web Protection Antimalware Filtraggio in base alla produttività Controllo delle applicazioni Patch Assessment Controllo dei dispositivi mobili Live Protection Visibilità Regola nº 1: ridurre la superficie di attacco Per ridurre la superficie di attacco è necessario evitare le minacce più palesi ed eliminare le vulnerabilità. Filtraggio di URL malevoli e inappropriati Oggi come oggi i vendor di software di sicurezza integrano ai dati sulla reputazione il filtraggio degli URL, per impedire agli utenti di accedere a siti notoriamente infetti, oppure a siti noti per fungere da host a malware o altri tipi di contenuto indesiderato. Un filtraggio degli URL in base alla reputazione che svolga ricerche in tempo reale all'interno del database del vendor è un modo particolarmente efficace per bloccare le migliaia di nuovi siti contenenti malware, gli attacchi di SEO poisoning e i siti affidabili violati che emergono ogni giorno. le migliaia di nuovi siti contenenti malware, gli attacchi di SEO Whitepaper Sophos dicembre

7 poisoning e i siti affidabili violati che emergono ogni giorno. Ulteriori informazioni su Live URL Filtering. Controllo delle applicazioni Il controllo delle applicazioni riduce i rischi di sicurezza e i costi di gestione, impedendo agli utenti di installare sul computer software non attinenti alle mansioni lavorative. Le applicazioni non essenziali e non autorizzate aumentano la superficie di attacco, in quanto rivelano un maggior numero di potenziali bersagli. Gli hacker sfruttano le lacune di sicurezza di applicazioni quali: browser Web, programmi di lettura di file PDF, lettori multimediali, barre degli strumenti, client di messaggistica istantanea (IM) e client peer-to-peer (P2P). Queste applicazioni introducono anche potenziali problemi legati a produttività, questioni legali e perdita dei dati. Contribuiscono inoltre a incrementare il numero di applicazioni e relative patch da gestire per il reparto IT. La vostra organizzazione potrebbe tuttavia ritenere che un criterio generale per il controllo delle applicazioni sia troppo restrittivo. Di conseguenza, alcuni utenti cercheranno di aggirare l'ostacolo in maniera ancor meno desiderabile, per ottenere ciò di cui hanno bisogno. Un controllo delle applicazioni dettagliato vi dona la flessibilità di implementare criteri ben distinti a seconda dei diversi gruppi di utenti. Ulteriori informazioni sul controllo delle applicazioni. Applicazione delle patch Si ritiene che il 90% degli attacchi alle vulnerabilità dei software andati a segno sia evitabile: basterebbe utilizzare le patch o le impostazioni di configurazione già esistenti 6. Ciononostante, su molti computer non sono installate le più recenti patch di sicurezza. Questo fatto rende le organizzazioni estremamente vulnerabili a diversi tipi di malware. Perché le patch tendono spesso a essere ignorate? Perché gestirle e applicarle comporta un notevole dispendio di tempo. È quindi importante seguire queste tre best practice per una valutazione delle patch incentrata sulla sicurezza: 1. Monitorare le più recenti patch dei software commerciali più diffusi 2. Attribuire priorità alle patch legate a minacce critiche in-the-wild 3. Evitare di lasciare agli utenti la responsabilità di applicare le patch, individuando invece gli endpoint privi delle patch più recenti. Un sistema di valutazione delle patch intelligente, come quello integrato nella nostra soluzione di sicurezza Endpoint Protection, indica quali patch siano necessarie per mantenersi protetti; in questo modo si evita di dover affrontare elenchi impossibili di tutte le patch disponibili. Lo chiamiamo patching per il mondo reale. Ulteriori informazioni sull'applicazione delle patch. 6 Blog di Gartner, Improving your 2011 security bang for the buck: patching depth and breadth, di Neil MacDonald, blogs.gartner.com/neil_macdonald/2011/01/04/improving-your-2011-security-bang-for-the-buck-patching-depth-andbreadth/ Whitepaper Sophos dicembre

8 Regola nº 2: proteggere su tutti i fronti Gli utenti non sono più legati alla rete; mantenerli protetti è quindi diventato più difficile. Hanno bisogno di essere protetti, ovunque si trovino. Protezione Web per gli endpoint Con tutta probabilità gli utenti remoti non hanno alcuna difesa, una volta che si allontanano dall'ufficio. Oppure sono costretti a ricorrere al backhaul di tutto il traffico Web attraverso il vostro gateway o un servizio SaaS, il che può comportare ingenti costi e problemi di vario genere. Proteggere tutti gli utenti è facile, con una protezione Web integrata nell'endpoint. Gli utenti possono così portare con sé la protezione Web, ovunque vadano. E in più, voi potete monitorarne l'attività e i criteri di aggiornamento, esattamente come se non operassero in remoto. Controllo dei dispositivi mobili Il boom dei dispositivi mobili utilizzati a scopo lavorativo e delle connessioni super-rapide significa che proteggere i dati su tutti i fronti sia ormai diventata una priorità assoluta. Dovete essere in grado di impostare criteri di sicurezza per i più recenti dispositivi mobili, nonché di poterli bloccare o formattare in remoto in caso di smarrimento. Ciò include una sicurezza completa per i file caricati e aperti dal cloud, sia che si trovino su PC o su dispositivi mobili. Regola nº 3: bloccare attacchi e tentativi di violazione È ora di andare oltre le semplici firme dei virus. Con innovazioni come gli aggiornamenti in tempo reale, è possibile bloccare le minacce all'istante. Antimalware Un motore di scansione che rileva le minacce del Web e agisce in tempo reale è con tutta probabilità il componente unico più essenziale di una soluzione per la protezione del Web. Per essere efficace, deve effettuare la scansione di tutto il traffico Web, inclusi i contenuti ritenuti affidabili, per individuare minacce già note e nuovi exploit delle vulnerabilità del giorno zero. Ogni volta che un utente accede a un sito, il motore di scansione esamina il traffico utilizzando una combinazione di firme antimalware e mappatura dei comportamenti. Le ricerche in-the-cloud e in tempo reale all'interno del database del vendor del software di sicurezza forniscono le difese più tempestive contro le nuove minacce. Gli autori del malware si rivelano sempre più abili nell'utilizzare l'offuscamento per camuffare e nascondere il codice malevolo di loro invenzione. Una soluzione antimalware efficace vi aiuta a contrattaccare, rilevando codice sospetto nascosto; ad esempio mediante lo smascheramento e l'emulazione di JavaScript prima della sua esecuzione. Con il monitoraggio del comportamento di un codice, l'host Intrusion Prevention System (HIPS) blocca il malware ancor prima che venga rilasciato l'aggiornamento per un rilevamento specifico. Anche la scansione del traffico HTTPS cifrato è importante, in quanto quasi il 30% dell'intero traffico Web viene cifrato per questioni di privacy. HTTPS è una versione sicura dell'hyper Text Transfer Protocol (HTTP) che stabilisce una connessione sicura fra il browser dell'utente e un sito Web di destinazione. Solitamente, il traffico HTTPS è invisibile alla maggior parte delle Whitepaper Sophos dicembre

9 soluzioni di sicurezza, il che crea una facile opportunità da sfruttare per gli autori del malware del Web. Ma il filtraggio HTTPS di Sophos analizza i flussi di informazioni cifrate, grazie a un approccio mediatore avanzato che permette di fornire un controllo completo e a 360 gradi. Ulteriori informazioni sul filtraggio antimalware. Antivirus in tempo reale Con il manifestarsi di una grande quantità di minacce nuove e sconosciute ogni giorno, per potervi difendere la vostra soluzione di protezione dalle minacce deve effettuare aggiornamenti frequenti. La tecnologia Live Anti-Virus vi mantiene protetti, grazie al controllo in tempo reale della presenza di nuove minacce. Sophos, ad esempio, incorpora un live antivirus all'interno dell'agente endpoint. Sophos Live Anti-Virus effettua verifiche automatiche e in-the-cloud che confrontano i risultati con il database delle minacce dei SophosLabs. In questo modo, l'endpoint dispone dei più recenti dati di intelligence sulle minacce, proteggendovi anche durante l'intervallo di tempo fra gli aggiornamenti della protezione. Ulteriori informazioni su Live Anti-Virus. Regola nº 4: mantenere la continuità lavorativa Le misure di sicurezza adottate non devono interferire con le normali attività lavorative. Nel contempo, è necessario impedire ai dipendenti di accedere a siti a rischio, che possono introdurre minacce nel vostro ambiente. Filtraggio in base alla produttività Impedire l'accesso a contenuti Web illegali, inappropriati o non attinenti al lavoro è una pratica comune per le aziende, ed è giusto che sia così. La maggior parte delle organizzazioni vieta siti per soli adulti o di gioco d'azzardo; altre vanno oltre, bloccando siti che costituiscono perdite di tempo, come Facebook, o siti di shopping e sport. Ma vietare contenuti discutibili non basta per bloccare le minacce presentate dalla grande maggioranza del malware. Per bloccare queste minacce, è ovviamente necessario aggiungere al filtraggio in base alla produttività anche il filtraggio degli URL in tempo reale e il rilevamento antimalware. Inoltre, un filtraggio dei proxy può impedire a utenti malintenzionati di bypassare il filtraggio in base alla produttività e i criteri di utilizzo accettabili. Ulteriori informazioni sul filtraggio in base alla produttività. Visibilità È importante monitorare l'attività degli utenti e individuare comportamenti problematici prima che causino danni irreparabili. Se i vostri criteri sono permissivi e notate casi di accesso a contenuti offensivi, potete implementare controlli più severi oppure discuterne con gli utenti in questione, prima di ritrovarvi per le mani seri problemi legali. Monitorare l'attività sul Web può aiutare a individuare i computer infettati che cercano di contattare gli autori del malware per inviare i dati di cui si sono appropriati. I report sull'attività mettono subito in luce i computer che presentano comportamenti sospetti, consentendovi di agire prima che sia troppo tardi. Infine, in rari casi, il reparto risorse umane potrebbe richiedere indagini e analisi dettagliate condotte su utenti problematici; in queste situazioni, dovrete essere in grado di poter soddisfare adeguatamente tali richieste. Whitepaper Sophos dicembre

10 Una strategia di protezione a livelli multipli Tutte le vostre difese devono potersi integrare l'una con l'altra, per fornirvi una protezione completa. È la migliore strategia contro le complesse minacce del Web. Quanto segue è un esempio di come una soluzione a livelli multipli possa proteggervi quando un utente cerca di visitare un sito compromesso. $ L'utente clicca su un sito Web compromesso. Live URL Filtering impedisce all'utente di raggiungere il sito. $ L'utente cerca di accedere al sito compromesso utilizzando un proxy anonimo (che consente una navigazione privata e anonima). Il filtraggio dei proxy impedisce all'utente di aggirare il blocco a cui è soggetto il sito. $ Se l'utente riesce comunque a raggiungere il sito compromesso. L'antimalware rileva la presenza di codice malevolo e impedisce al malware di eseguirsi nel browser dell'utente. Il filtraggio HTTPS individua la presenza di malware cifrato. Endpoint 10 e Sophos Web Protection Suite Scoprite come Sophos può offrire una protezione Web completa, con Endpoint Protection Enterprise e Sophos Web Protection Suite. Endpoint Protection Enterprise Una sicurezza completa, che include protezione Web, cifratura e patch assessment Una protezione comprovata, che identifica e rimuove automaticamente le nuove minacce Un unico agente per scansioni antivirus e controllo di applicazioni, dispositivi, dati e accesso al Web Whitepaper Sophos dicembre

11 Endpoint Protection Enterprise fornisce tutto l'occorrente per bloccare il malware e proteggere i dati; in un'unica console e con un singolo agente. Facciamo di tutto per fermare le minacce, non la produttività. Il nostro motore di scansione si occupa di tutto, ed è ora più rapido che mai. La nostra protezione in-the-cloud effettua verifiche in tempo reale dei file sospetti, confrontandoli con il nostro database per consentirvi di bloccare il malware prima che abbia la possibilità di eseguirsi. Siamo in grado di identificare le nuove minacce, rimuovendole e minimizzando il numero di falsi positivi, grazie alla nostra pratica tecnologia di Host Intrusion Prevention System (HIPS). Abbiamo incorporato scansioni antimalware e filtraggio dei siti inappropriati nel nostro agente endpoint. Inoltre, il nostro Patch Assessment individua, attribuisce priorità ed effettua la scansione alla ricerca di patch critiche il cui scopo specifico è la protezione dalle minacce. Sophos Web Protection Suite Combina le migliori funzionalità delle nostre soluzioni per la protezione di endpoint, gateway e cloud Consente di portare con voi la protezione del gateway di rete, ovunque vi rechiate Offre la possibilità di gestire tutti gli utenti, in rete o in remoto Fornisce visuale immediata e reportistica dettagliata anche per gli utenti remoti Mantenere gli utenti remoti al sicuro senza intaccarne la produttività online può essere un problema. La nostra Web Protection Suite elimina costi e complessità, soddisfacendo tutti i vostri requisiti di protezione Web in un modo completamente innovativo. Abbiamo integrato al nostro agente endpoint le ultimissime tecnologie di filtraggio del Web multibrowser. Bloccano in maniera trasparente tutte le minacce, anche quelle più recenti, impedendo agli utenti di scaricare malware, indipendentemente da dove si trovino. Inoltre, il filtraggio in base alla produttività garantisce compliance e protezione per tutte le categorie di sito e per qualsiasi utente, sia che si trovi all'interno della rete o che operi in remoto. La nostra tecnologia LiveConnect connette gli endpoint alla console di gestione del Web in maniera trasparente e sicura. In questo modo, gli aggiornamenti dei criteri degli utenti e la reportistica operano esattamente come se tutti gli utenti si trovassero all'interno del perimetro di rete. Nessun altro vendor è in grado di offrire questo tipo di gestione trasparente e unificata di utenti in rete e in remoto. La protezione completa del Web ovunque si trovino gli utenti non è mai stata più semplice e conveniente. Con noi ricevete una protezione completa che vi risparmia tempo e denaro. Whitepaper Sophos dicembre

12 Registratevi, per effettuare una prova gratuita di 30 giorni visitate sophos.it. Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 12.11v1.dNA

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

I quattro principi di protezione dalle minacce.

I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Al giorno d oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna essere in grado

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Come guadagnare con il malware

Come guadagnare con il malware Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli