Report McAfee Labs sulle minacce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Report McAfee Labs sulle minacce"

Transcript

1 Report McAfee Labs sulle minacce Dicembre 217 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report sulle minacce di McAfee Labs: dicembre 217

2 Il numero di nuovi malware rilevati da McAfee Labs nel terzo trimestre ha raggiunto il massimo storico di 57,6 milioni di nuovi esempi, un aumento del 1% rispetto al secondo trimestre. Introduzione Benvenuto al report McAfee Labs sulle minacce: in quest'edizione, evidenziamo le statistiche raccolte da McAfee Labs nel terzo trimestre del 217. Il numero più importante del trimestre è il totale dei nuovi malware, che ha raggiunto il massimo storico di 57,6 milioni di nuovi esempi, un aumento del 1% rispetto al secondo trimestre. Il numero complessivo nel database di esempi di McAfee Labs è ora superiore a 78 milioni. Questo trimestre, il nuovo ransomware è aumentato del 36%, in gran parte per il diffuso malware di blocco dello schermo Android. La facile reperibilità di kit di exploit e di fonti del dark web alimenta la rapida creazione di nuovo malware. Alcune delle principali notizie relative al malware di cui McAfee si è occupata nel terzo trimestre includono la violazione dei dati all'agenzia di controllo dei crediti Equifax; un'altra violazione dei dati, attraverso un server AWS configurato in modo errato, presso un fornitore del servizio di assistenza alla clientela di Verizon e una vulnerabilità legata all'esecuzione di codice in modalità remota in Apache Struts, un componente comune di molti siti web nel mondo. Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno visibilità sul volume di attacchi subiti dai nostri clienti. Consultare pagina 9 per i risultati del terzo trimestre. Raj Samani, Chief Scientist e McAfee Fellow, Advanced Threat Research Team Mantenersi aggiornati Il nostro report del terzo trimestre dimostra un'escalation nelle minacce, non solo in queste storie e altri report, ma anche nelle nostre statistiche, che mostrano aumenti in più categorie. Mantenersi informati sulle minacce emergenti e sulle tattiche utilizzate dai malintenzionati è essenziale. McAfee Labs è impegnata ad aiutare i propri clienti a mantenersi aggiornati. Per maggiori informazioni sulle minacce, seguici Report preparato e redatto da: Niamh Minihane Francisca Moreno Eric Peterson Raj Samani Craig Schmugar Dan Sommer Bing Sun 2 Report sulle minacce di McAfee Labs: dicembre 217

3 Statistiche sulle minacce 4 Malware 9 Casi 11 Minacce di web e rete 3 Report sulle minacce di McAfee Labs: dicembre 217

4 Malware Nuovo malware Totale malware Il nuovo malware è aumentato del 1% nel terzo trimestre, raggiungendo il record di 57,6 milioni di esempi Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware mobile Totale malware mobile Il nuovo malware mobile è incrementato del 6% nel terzo trimestre, alimentato da un forte aumento del ransomware che blocca gli schermi Androind Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

5 25% 2% 15% 1% 5% Tassi di infezione da malware mobile su base regionale (percentuale di clienti mobili che hanno segnalato un'infezione) 14% 12% 1% 8% 6% Tassi di infezione da malware mobile su base globale (percentuale di clienti mobili che hanno segnalato un'infezione) % Africa Asia Australia Europa Nord America Sud America 4 T T T T 217 Fonte: McAfee Labs, % 2% % Fonte: McAfee Labs, 217. Nuovo malware per Mac Totale malware per Mac Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

6 Nuovo ransomware Totale ransomware Il nuovo ransomware è incrementato del 36% nel terzo trimestre, alimentato da un forte aumento delle minacce che bloccano gli schermi Androind Fonte: McAfee Labs, Fonte: McAfee Labs, Nuovi file binari firmati malevoli Totale file binari firmati pericolosi Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

7 Nuovo malware delle macro Totale malware delle macro Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware Faceliker Totale malware Faceliker Il trojan Faceliker manipola i click di Facebook per assegnare artificialmente un "like" ad alcuni contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

8 Nuovo malware JavaScript Totale malware JavaScript Il malware JavaScript è sceso del 26% nel terzo trimestre dal massimo storico del secondo trimestre. Per maggiori informazioni sulle minacce JavaScript, consultare "L ascesa del malware basato sugli script" nel Report sulle minacce di McAfee Labs, settembre Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Nuovo malware PowerShell Totale malware PowerShell Il malware PowerShell è più che duplicato nel terzo trimestre rispetto al secondo trimestre. Per maggiori informazioni sulle minacce PowerShell, consultare "L ascesa del malware basato sugli script" nel Report sulle minacce di McAfee Labs, settembre Fonte: McAfee Labs, 217. Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

9 Casi McAFEE GLOBAL THREAT INTELLIGENCE Incidenti resi noti pubblicamente per regione (numero di incidenti resi noti pubblicamente) T 2 T 3 T 4 T 1 T 2 T 3 T Africa Asia Molteplici Americhe Europa Oceania Fonte: McAfee Labs, Sconosciuto I primi 1 vettori di attacco nel periodo (numero di incidenti resi noti pubblicamente) Sequestro di account Fuoriuscita Malware DDoS Mirato SQL-injection Defacing Truffa W-2 Vulnerabilità Fonte: McAfee Labs, 217. Ogni trimestre, la dashboard cloud di McAfee Global Threat Intelligence ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci danno visibilità sul volume di attacchi subiti dai nostri clienti. Nel terzo trimestre i nostri clienti hanno riscontrato i seguenti volumi di attacchi: Nel terzo trimestre McAfee GTI ha ricevuto in media 45 miliardi di interrogazioni al giorno. Le protezioni di McAfee GTI dai file pericolosi sono aumentate a 4 milioni al giorno nel terzo trimestre dai 36 milioni al giorno del secondo trimestre. (continua a pagina 1) 9 Report sulle minacce di McAfee Labs: dicembre 217

10 Principali settori presi di mira nelle Americhe (numero di incidenti resi noti pubblicamente) Salute Settore pubblico Istruzione Finanza Retail Tecnologia Intrattenimento Hospitality Servizi online Industria manifatturiera 4 T T T T 217 Fonte: McAfee Labs, Pubblico I primi 1 settori presi di mira nel periodo (numero di incidenti resi noti pubblicamente) Salute Personale Istruzione Finanza Servizi online Molteplici Retail Intrattenimento Sviluppo software Fonte: McAfee Labs, 217. Le protezioni di McAfee GTI contro i programmi indesiderati (PUP) mostrano un calo con ritorno a livelli ordinari pari a 45 milioni al giorno nel terzo trimestre da un picco anomalo di 77 milioni nel secondo trimestre. Le protezioni di McAfee GTI dagli URL mediamente pericolosi sono aumentate a 43 milioni al giorno nel terzo trimestre dai 42 milioni al giorno del secondo trimestre. Le protezioni di McAfee GTI dagli URL altamente pericolosi sono aumentate a 56 milioni al giorno nel terzo trimestre dai 41 milioni al giorno del secondo trimestre. Le protezioni di McAfee GTI dagli indirizzi IP pericolosi mostrano una flessione a 48 milioni al giorno nel terzo trimestre dai 58 milioni al giorno del secondo trimestre. 1 Report sulle minacce di McAfee Labs: dicembre 217

11 Minacce di web e rete Nuovi URL sospetti % Prevalenza di botnet di spam in volume nel terzo trimestre 1% 2%1% 49% Gamut Necurs Cutwail Darkmailer Lethic Altri Gamut si conferma il botnet di spam più diffuso nel corso del terzo trimestre, con Necurs al secondo posto. Necurs ha diffuso diverse campagne di ransomware Ykcol (Locky) con temi quali "Status Invoice" (Stato fattura), "Your Payment" (Il tuo pagamento) e " ing: [numeri a caso].jpg nel corso del trimestre. Fonte: McAfee Labs, 217. Fonte: McAfee Labs, 217. Nuovi URL di spam Nuovi URL di phishing Fonte: McAfee Labs, Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

12 I principali malware che si collegano ai server di controllo nel terzo trimestre I principali malware che ospitano server di controllo dei botnet nel terzo trimestre 2% 2% 9% Wapomi Stati Uniti 3% 4% 5% 49% Maazben China Chopper RedLeaves Onion Duke 28% 39% Germania China Paesi Bassi Francia Muieblackcat 3% Russia 26% Ramnit Altri 3% 4% 4% 5% 14% Canada Altri Fonte: McAfee Labs, 217. Fonte: McAfee Labs, 217. I principali attacchi alle reti nel terzo trimestre 7% 4% 5% PMI Browser 12% 13% 44% Denial of Service (DoS) Brute Force Malware DNS Altri 16% Fonte: McAfee Labs, Report sulle minacce di McAfee Labs: dicembre 217

13 Informazioni su McAfee McAfee è una delle maggiori aziende indipendenti di sicurezza informatica del mondo. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti. Informazioni su McAfee Labs McAfee Labs è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs offre informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi. Via Fantoli Milano Le informazioni contenute nel presente documento sono fornite solo a scopo educativo e sono destinate ai clienti McAfee. Le informazioni qui contenute sono soggette a modifica senza preavviso e vengono fornite "come sono" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright 217 McAfee, LLC. 378_1117 Dicembre Report sulle minacce di McAfee Labs: dicembre 217

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce Report McAfee Labs sulle minacce Marzo 218 STATISTICHE SULLE MINACCE Malware Casi Minacce di web e rete 1 Report McAfee Labs sulle minacce: marzo 218 Nel quarto trimestre McAfee Labs ha contato la cifra

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce REPORT Report McAfee Labs sulle minacce Settembre 218 ARGOMENTI PRINCIPALI DEL TRIMESTRE Vuoi entrare in un dispositivo Windows 1 bloccato? Chiedi a Cortana (CVE-218-814) Report sulle minacce: Non prendere

Dettagli

Report McAfee Labs sulle minacce

Report McAfee Labs sulle minacce REPORT Report McAfee Labs sulle minacce Giugno 218 PRINCIPALI CAMPAGNE Gold Dragon amplia la portata degli attacchi alle Olimpiadi Il ritorno di Lazarus, che prende di mira gli utenti di criptovalute Gli

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON APX PROTEZIONE UNIFICATA E INTELLIGENCE CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI La tua organizzazione

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Semplice protezione dei dispositivi su cui fai affidamento L'attuale superficie di attacco in espansione è dominata da endpoint non tradizionali che vanno dai dispositivi fitness

Dettagli

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR

PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR 1 PERCHÉ AKAMAI UTILIZZA ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 1 CASE STUDY: AKAMAI IT ENTERPRISE THREAT PROTECTOR ENTERPRISE THREAT PROTECTOR 2 SOMMARIO Analisi riassuntiva 3 Protezione degli endpoint 4 Rilevamento avanzato 7 ROI 8 ENTERPRISE

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI

TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response

UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI. F-Secure Rapid Detection & Response UN PASSO AVANTI RISPETTO ALLE MENTI CRIMINALI F-Secure Rapid Detection & Response INTRODUZIONE PROTEGGI IL BUSINESS E I SUOI DATI DAGLI ATTACCHI AVANZATI La prevenzione efficace delle minacce prima che

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Privacy online and Deepweb

Privacy online and Deepweb Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO

Dettagli

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI

Dettagli

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365

3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 3 cose da considerare prima di trasferire la posta elettronica su Microsoft Office 365 Il passaggio al cloud Le organizzazioni stanno cogliendo l'utilità di trasferire nel cloud i servizi e le applicazioni

Dettagli

Fine supporto per Exchange Server 2007 e Office 2007

Fine supporto per Exchange Server 2007 e Office 2007 Fine supporto per Exchange Server 2007 e Office 2007 Il 2017 segna la fine supporto per Exchange e Office 2007 Perchè questo tema è importante? Cosa implica la fine del supporto? Office 365 come soluzione

Dettagli

McAfee VIrtual Network Security Platform

McAfee VIrtual Network Security Platform McAfee VIrtual Network Security Platform Rilevamento completo delle minacce per reti cloud McAfee Virtual Network Security Platform è una soluzione completa per la prevenzione delle intrusioni e delle

Dettagli

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

COSTRUITO PER BLOCCARE LE COMPROMISSIONI. Protezione degli endpoint basata sul cloud

COSTRUITO PER BLOCCARE LE COMPROMISSIONI. Protezione degli endpoint basata sul cloud COSTRUITO PER BLOCCARE LE COMPROMISSIONI Protezione degli endpoint basata sul cloud CROWDSTRIKE FALCON: IL NUOVO STANDARD NELLA PROTEZIONE DEGLI ENDPOINT LA SICUREZZA DEGLI ENDPOINT BASATA SU UN APPROCCIO

Dettagli

DELLE ESPORTAZIONI. La provincia di Modena ha esportato merci per 10,7 miliardi, con un aumento del 2,6%

DELLE ESPORTAZIONI. La provincia di Modena ha esportato merci per 10,7 miliardi, con un aumento del 2,6% indicatori 35 In positivo indicatori il bilancio DELLE ESPORTAZIONI 2013 La provincia di ha esportato merci per 10,7 miliardi, con un aumento del 2,6% MAURA MONARI Sia Prometeia sia il Bollettino Economico

Dettagli

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Rallentamento strutturale del commercio mondiale

Rallentamento strutturale del commercio mondiale Rallentamento strutturale del commercio mondiale Nuovi modelli di sviluppo industriale Aumentano gli investimenti nel biennio 2015-2016 2016 - anno positivo per esportazioni e investimenti in Italia Principali

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

PAGAMENTI, CASH FLOW E NUOVI MERCATI. Marketing CRIBIS D&B

PAGAMENTI, CASH FLOW E NUOVI MERCATI. Marketing CRIBIS D&B PAGAMENTI, CASH FLOW E NUOVI MERCATI CRIBIS itrade: la fonte delle informazioni 50 anni di esperienza 5 Miliardi di movimenti raccolti nel mondo 1,5 milioni di aziende italiane con evidenze/informazioni/dati

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

Nuovi scenari e opportunità per il Made in Italy

Nuovi scenari e opportunità per il Made in Italy Milano, 15 novembre 01 EVOLUZIONE DEL COMMERCIO CON L ESTERO PER AREE E SETTORI Nuovi scenari e opportunità per il Made in Italy Presidente Michele Scannavini Export traino per la crescita italiana,0 3,0

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Global Commerce Review. Italia, Q2 2018

Global Commerce Review. Italia, Q2 2018 Global Commerce Review Italia, Q2 2018 Il mobile continua a crescere In APAC, si registra il maggior numero di transazioni mobile. Europa Nord America Medioriente e Africa Asia Pacifico America Latina

Dettagli

Chubb Cyber Enterprise Risk Management. Principali caratteristiche

Chubb Cyber Enterprise Risk Management. Principali caratteristiche Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Retail Analytics. Rapido insight, azioni immediate

Retail Analytics. Rapido insight, azioni immediate Retail Analytics Rapido insight, azioni immediate Rapido insight, azioni immediate La gestione delle catene retail internazionali sta diventando sempre più complessa, lunga e dispendiosa. Per aiutare i

Dettagli

ID: CERT-PA-B Data: 29/07/2016

ID: CERT-PA-B Data: 29/07/2016 Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di

Dettagli

Stime globali dell ILO sui lavoratori migranti. Risultati e metodologia SINTESI DEL RAPPORTO. Focus speciale sui lavoratori domestici migranti

Stime globali dell ILO sui lavoratori migranti. Risultati e metodologia SINTESI DEL RAPPORTO. Focus speciale sui lavoratori domestici migranti International Labour Organization SINTESI DEL RAPPORTO Stime globali dell ILO sui lavoratori migranti Risultati e metodologia Focus speciale sui lavoratori domestici migranti Sezione delle migrazioni per

Dettagli

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si

Dettagli

Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019

Cyber Risk. SAA Scuola Assicurativa Assinform ASSINFORM. 12 moduli di un ora. 6 ore nel ore nel 2019 ASSINFORM SAA Scuola Assicurativa Assinform Cyber Risk La collana e-learning di formazione continua ed operativa per gli intermediari di assicurazione 12 moduli di un ora unità didattiche divise in pillole

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING

TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN

Dettagli

Errori da parte di dipendenti Difetti dei software Normalmente consistenti in violazione di informazioni personali o societarie

Errori da parte di dipendenti Difetti dei software Normalmente consistenti in violazione di informazioni personali o societarie AIG in EMEA ha visto in uguale numero Difetti di sicurezza Difetti di sicurezza che originano da DoS, hacking, malware Attacchi da indirizzi IP russi e cinesi Attacchi mirati da parte di hackers che violano

Dettagli

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione Giugno 2017 Sintesi In collaborazione con KPMG e DAC Beachcroft 1 Sintesi 01 Sintesi 1 Sintesi 02 1.1 Panoramica

Dettagli

IL MERCATO DEL MELONE TENDENZE RECENTI. Ismea. Mario Schiano lo Moriello AGGIORNAMENTO GIUGNO

IL MERCATO DEL MELONE TENDENZE RECENTI. Ismea. Mario Schiano lo Moriello AGGIORNAMENTO GIUGNO IL MERCATO DEL MELONE TENDENZE RECENTI AGGIORNAMENTO GIUGNO 2015 Mario Schiano lo Moriello Ismea www.ismea.it www.ismeaservizi.it 23/06/2015 I FLUSSI DI PRODOTTO IN ITALIA CAMPAGNA DI COMMERCIALIZZAZIONE

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA

AGID: Le misure minime di sicurezza ICT per la PA AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza

Dettagli

Il Brasile nel Mondo Oggi. Ministro Tarcisio Costa IILA 9 maggio 2012

Il Brasile nel Mondo Oggi. Ministro Tarcisio Costa IILA 9 maggio 2012 Il Brasile nel Mondo Oggi Ministro Tarcisio Costa IILA 9 maggio 2012 La Strategia Brasiliana: Crescita Economica Sostenibile con Distribuzione del Reddito BRASILE: 5ª ECONOMIA MONDIALE NEL 2026? ECONOMIST

Dettagli

Uno sguardo all economia mondiale

Uno sguardo all economia mondiale Uno sguardo all economia mondiale Massimo Mancini 19 Marzo 2013 Uno sguardo alle tendenze di sviluppo Andamento PIL Sviluppo Commercio Mondiale Avanzati Emergenti Mondo Previsioni crescita PIL (periodo

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Nucleo Speciale Tutela Proprietà Intellettuale

Nucleo Speciale Tutela Proprietà Intellettuale Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

Studio di mercato sul comparto industriale dei Trasformatori elettrici Estratto per la stampa. A cura del Servizio Centrale Studi Economici di ANIE

Studio di mercato sul comparto industriale dei Trasformatori elettrici Estratto per la stampa. A cura del Servizio Centrale Studi Economici di ANIE Studio di mercato sul comparto industriale dei Trasformatori elettrici Estratto per la stampa A cura del Servizio Centrale Studi Economici di ANIE 1 Lo studio è stato realizzato dal Servizio Studi Economici

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Comunicato stampa del 24 marzo 2017

Comunicato stampa del 24 marzo 2017 Comunicato stampa del 24 marzo 2017 Brusca frenata dell export in Sardegna: tengono le esportazioni nei Paesi dell Ue grazie al siderurgico, ma la domanda di prodotti sardi è in caduta libera Il 2016 si

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

8. TESSILE ABBIGLIAMENTO

8. TESSILE ABBIGLIAMENTO 8. TESSILE ABBIGLIAMENTO I NUMERI DEL TESSILE ABBIGLIAMENTO AL 31/12/2016 Imprese 2.373 di cui artigiane 1.506 Localizzazioni 2.733 dati Registro Imprese Il settore tessileabbigliamento della provincia

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda. Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore

Dettagli

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/ Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software

Dettagli

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale

SOLUTION OVERVIEW. Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale SOLUTION OVERVIEW Estendi le tue informazioni sulla sicurezza dalla rete locale al cyberspazio globale Che cosa è una soluzione di Threat Intelligence? Il servizio Threat Intelligence di ESET garantisce

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

PROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it

PROTEGGERE LE PERSONE. Estate Analisi trimestrale sugli attacchi altamente mirati. proofpoint.com/it PROTEGGERE LE PERSONE Analisi trimestrale sugli attacchi altamente mirati Estate 2018 proofpoint.com/it Proteggere le persone: Un analisi trimestrale sugli attacchi altamente mirati estate 2018 2 La maggior

Dettagli

ID: CERT-PA-B Data: 09/12/2015

ID: CERT-PA-B Data: 09/12/2015 Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani» D.ssa Marta Branca Direttore Generale INMI Ing. Carlo Bauleo Dirigente UO Informatica INMI Storia dell'istituto L'Ospedale

Dettagli

Commercio estero e attività internazionali delle imprese 2014

Commercio estero e attività internazionali delle imprese 2014 Commercio estero e attività internazionali delle imprese 2014 L'edizione 2014 dell'annuario statistico realizzato dall'istat e l'ice fornisce un quadro aggiornato sulla struttura e la dinamica dell'interscambio

Dettagli

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO) 0. INTRO 1. Spam & Phishing 2. Tools & Process 3. Information Gathering 4. SMART SCAM PAGE 5. ANTI-SPAM 6. OUTRO Spam & Phishing : La posta elettronica

Dettagli

I dati dell export piemontese di prodotti alimentari

I dati dell export piemontese di prodotti alimentari I dati dell export piemontese di prodotti alimentari 1 L industria alimentare piemontese in cifre (industria alimentare e delle bevande) n.4.229 imprese, 4.755 localizzazioni di impresa (dati Censimento

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION

EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION EUROP ASSISTANCE INDAGINE SULLA CYBER & DIGITAL PROTECTION Sintesi dei risultati Gennaio 2019 Europ Assistance Italia 5 febbraio 2019 Scopo e metodologia della ricerca 2 9 paesi coinvolti USA, ITALIA,

Dettagli

Le parole del cyber. Bring YQur Own Device (BYOD). Insieme di policy interne ad un'organizzazione,

Le parole del cyber. Bring YQur Own Device (BYOD). Insieme di policy interne ad un'organizzazione, 113 Le parole del cyber O-day. Qualsiasi vulnerabilità non nota e relativo attacco informatico che la sfrutta. Advanced Persistent Threat (APT). Minaccia consistente in un attacco mirato, volto ad installare

Dettagli

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo

Dettagli

DEFENDE HOSTED EXCHANGE:

DEFENDE HOSTED EXCHANGE: Tutta le potenzialità di Exchange con il servizio d assistenza e la protezione dei sistemi Defende, localizzato in Italia e personalizzato sul tuo dominio DEFENDE HOSTED EXCHANGE: # VANTAGGI DEX Hosted

Dettagli