Cosa fare in caso di perdita di smartphone o tablet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cosa fare in caso di perdita di smartphone o tablet"

Transcript

1 OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather Mahalik è l autrice di questo numero. Istruttore Certificato SANS, Heather lavora alla Basis Technology di Washington, DC, con la funzione di Mobile Device Forensics Technical Lead. Potete seguirla su Twitter INTRODUZIONE Tablet e smartphone vengono utilizzati sia per comunicare sia per ottenere e condividere informazioni,: per questo motivo spesso contengono informazioni sensibili all interno di , messaggi di testo, eventi in agenda, informazioni di geolocalizzazione, foto e video. Nel caso il vostro dispositivo venga perduto o vi sia stato sottratto, chiunque vi abbia accesso può potenzialmente impadronirsi di tutti questi dati ed esporre voi, i vostri contatti e la vostra azienda a seri rischi. In questa newsletter illustreremo quali passi potete seguire per proteggere le informazioni sui vostri dispositivi in caso di smarrimento o furto. Nota: la maggior parte di questi suggerimenti si riferisce ai vostri dispositivi personali. Se siete in possesso di un tablet o di uno smartphone aziendale, assicuratevi di seguire le linee guida della società per la sicurezza di tablet e smartphone e comunicate ogni perdita o furto. LE PRECAUZIONI DA PRENDERE Uno dei metodi più efficaci per proteggere le informazioni è di rendere sicuro il dispositivo quando ancora é nelle vostre mani, abilitando alcuni tipi di protezione degli accessi come la richiesta di PIN, di password o il segno di sblocco. Questo permetterà l utilizzo del telefono e l accesso alle informazioni che contiene solo agli utenti autorizzati. PIN: un PIN (Personal Identification Number) é un numero che deve essere inserito per avere accesso al dispositivo mobile. Password: una password su un tablet o smartphone funziona allo stesso modo di una password sul vostro computer o su un account online. Si tratta di un opzione che può essere abilitata sulla maggior parte degli smartphone. Una password forte costituisce una sicurezza migliore di un PIN. Segno (o sequenza) di sblocco: il dispositivo può essere sbloccato tracciando un segno sullo schermo. Prendete inoltre in considerazione la possibilità di abilitare l opzione di cancellare il contenuto del dispositivo dopo un certo numero di tentativi di accesso falliti, in modo da proteggerlo nel caso finisca in cattive mani. The SANS Institute 2012

2 OUCH! Ottobre 2012 Cosa fare in caso di perdita di smartphone o tablet Indipendentemente dal meccanismo di autenticazione che utilizzate, assicuratevi di non comunicare i vostri PIN, password o segno di sblocco a nessuno e fate in modo che siano difficili da indovinare. Monitoraggio remoto e cancellazione: la maggior parte dei dispositivi mobili supporta applicazioni software in grado di localizzare remotamente ed eventualmente cancellare le informazioni di un dispositivo andato perduto. Naturalmente sarà necessario installare o configurare del software specifico quando ancora il dispositivo è in vostro possesso. iphone e ipad sono dotati di una funzione chiamata Trova il mio iphone che viene abilitata attraverso un Apple ID. I BlackBerry devono appoggiarsi a un server BES o a un applicazione simile per permettere il blocco e la cancellazione remota. Infine, i dispositivi basati su Android necessitano di un software specifico. Crittografia: nel caso qualcuno entri in possesso del vostro tablet o smartphone, potrebbe utilizzare tecnologie avanzate per cercare di oltrepassare i blocchi di password o PIN e accedere così alle informazioni contenute. La codifica crittografica aiuta a proteggere i vostri dati anche contro gli attacchi avanzati. Alcuni dispositivi mobili sono già dotati di questa codifica, mentre altri richiedono di attivarla esplicitamente o di installare del software apposito. iphone e ipad offrono funzionalità di codifica hardware abilitate automaticamente. I dispositivi Android sono dotati di una crittografia che deve essere attivata nel menu Sicurezza. Salvataggi: i salvataggi vi permettono di ripristinare le informazioni velocemente da un dispositivo smarrito o sottratto. Devono essere effettuati regolarmente attraverso uno dei seguenti metodi: Seguendo pochi e semplici passi potrete proteggervi in caso di perdita di tablet e smartphone. Salvataggio sul proprio computer icloud: è un Servizio gratuito per tutti gli utenti di iphone, ipad e ipod dove poter salvare i loro contatti, le , gli eventi dell agenda, immagini, musica e altri file presso un account icloud. Google Cloud è un servizio di backup gratuito per i dispositivi Android. Le sue funzionalità sono simili a quelle di icloud. The SANS Institute 2012

3 OUCH! Ottobre 2012 Cosa fare in caso di perdita di smartphone o tablet COSA FARE IN CASO DI SMARRIMENTO O FURTO Segui queste indicazioni per proteggere le informazioni personali in caso di smarrimento o furto del dispositivo. Nel caso vi sia stato affidato dal vostro datore di lavoro o se contiene dati di business, comunicate immediatamente la perdita all helpdesk o all ufficio Sicurezza della vostra azienda e seguite le istruzioni che vi verranno impartite. Se avete installato applicazioni di tracciamento, avrete la possibilità di cancellare i vostri dati in modo da rimuovere tutte le informazioni personali ed eliminare così il rischio che esse possano cadere in mano di estranei. Nel caso abbiate subito un furto, potrebbe essere necessario mettersi in contatto con le forze dell ordine prima di cancellare il dispositivo e comunicare che avete abilitato il monitoraggio della locazione geografica. Vi raccomandiamo di non tentare di recuperare il dispositivo da soli. Contattate il vostro fornitore telefonico per comunicare che il dispositivo è stato smarrito o trafugato perché potrebbe essere possibile bloccare il vostro numero di telefono in modo che nessuno possa utilizzare lo smartphone per effettuare chiamate. Una volta che avrete acquistato un nuovo dispositivo, potrete utilizzare i backup per recuperare le informazioni. RISORSE Alcuni dei link presenti in questa newsletter sono stati accorciati per migliorarne la leggibilità utilizzando il servizio TinyURL. Come tenere in sicurezza lo smartphone Android con i migliori antivirus: Come bloccare un iphone rubato Come ritrovare un cellulare rubato Segnalazione della perdita o del furto di un prodotto Apple PER SAPERNE DI PIÙ Abbonatevi a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi archivi e approfondite le soluzioni di sicurezza di SANS visitandoci presso VERSIONE IN ITALIANO La versione in italiano è curata da Advanction S.A., un azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness. Seguila su e su Twitter OUCH! è pubblicata dal programma Securing The Human di SANS ed è distribuita con licenza Creative Commons BY-NC-ND 3.0. Questa newsletter può essere distribuita solo se ne viene citata la fonte, se i suoi contenuti non vengono modificati e se non viene usata per scopi commerciali. Per traduzioni e per ulteriori informazioni, contattare Redazione: Bill Wyman, ixing Walt them Scrivens, right Phil now Hoffman, Lance Spitzner Versione in italiano curata da Advanction S.A.: Stefano Bonacina, Silvestro Maestri, Giorgio Ferrari The SANS Institute 2012

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva QuestBase Crea, gestisci, analizza questionari, test, esami e sondaggi Guida introduttiva Hai poco tempo a disposizione? Allora leggi soltanto i capitoli evidenziati in giallo, sono il tuo bignami! Stai

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 1 NORMATIVA DI RIFERIMENTO... 4 2 PROGETTO POSTACERTIFICAT@... 4 3 LA POSTACERTIFICAT@... 5 3.1 COME RICHIEDERE LA POSTACERTIFICAT@... 5 3.2

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Sorveglianza, Privacy e Sicurezza

Sorveglianza, Privacy e Sicurezza Sorveglianza, Privacy e Sicurezza Qual è la tua opinione? Indice 1 Benvenuti a SURPRISE 5 1.1 Come leggere questo opuscolo 6 2 Riepilogo 7 3 Un giorno qualunque 9 3.1 Sorveglianza, privacy e sicurezza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Scrivere un blog anonimo con Wordpress e Tor

Scrivere un blog anonimo con Wordpress e Tor Scrivere un blog anonimo con Wordpress e Tor La libertà di espressione passa anche dalla possibilità di comunicare proteggendo la propria identità, se necessario. Pubblico perciò qui una guida tecnica

Dettagli

Manuale d'uso Nokia Lumia 520

Manuale d'uso Nokia Lumia 520 Manuale d'uso Nokia Lumia 520 Edizione 4.0 IT Suggerimento... Questa guida non è l'unica risorsa... Il telefono dispone di un manuale d'uso, sempre a portata di mano e disponibile all'occorrenza. Nella

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli