Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
|
|
- Eleonora Mora
- 8 anni fa
- Visualizzazioni
Transcript
1 CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
2 Suddivisione territoriale Compartimenti e Sezioni
3 Compiti istituzionali Reati connessi all home banking e all uso di carte di pagamento Pedofilia on line Protezione infrastrutture critiche Cyber-Terrorismo Computer Forensics Computer Crimes Computer related crimes Diffamazione in rete e reati connessi Controllo radio frequenze all uso delle piattaforme di comunicazione Diritto d autore Commercio elettronico Pirateria satellitare Reati postali e falsi filatelici Sorveglianza del mercato (D.lgs 269/2001) Telefonia Collaborazione operativa con Forze di Polizia straniere (h 24 / 7) Giochi e scommesse on line (legge 266/ 05)
4 IL CYBER RISK NELLE AZIENDE Non solo le aziende di una certa importanza rischiano di essere attaccate.
5 Protezione e violazione dei dati sensibili dell azienda memorizzate su server propri, utilizzando il cloud computing, i server mail, etc. - Profilo statico delle informazioni Protezione e violazione delle comunicazioni sensibili dell azienda (sniffing e modifiche delle comunicazioni) Profilo dinamico IL CYBER RISK NELLE AZIENDE Il cyber risk dal punto di vista dell operatore di polizia si collega ai reati connessi alla
6 IL CYBER RISK NELLE AZIENDE I rischi e le violazioni si ricollegano prevalentemente a tecniche di Hacking Social engeneering Uso di Malware e ransomware
7 INGEGNERIA SOCIALE Si possono investire milioni di dollari per i propri software, per l hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili. Kevin Mitnick
8 INGEGNERIA SOCIALE Si parla di Ingegneria in relazione alla pianificazione dei passaggi utili al conseguimento dell obiettivo finale L aggettivo Sociale ci riporta allo studio del comportamento umano ed allo sfruttamento delle eventuali «falle» nelle quali il malintenzionato può insinuarsi
9 INGEGNERIA SOCIALE Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l insicurezza delle persone per accedere a dati confidenziali o indurre le vittime a effettuare operazioni
10 INGEGNERIA SOCIALE L efficacia delle tecniche è in relazione alla capacità di dissimulare il reale obiettivo dell attacco; la vittima è tale in quanto non si rende conto di essere oggetto di un attacco L attaccante, spesso, punta a carpire informazioni riservate, ed attraverso le informazioni acquisite cerca di monetizzare l attacco.
11 INGEGNERIA SOCIALE Quali sono le tecniche? Richiesta diretta delle informazioni simulando di essere il soggetto titolato a richiederle (la tua banca, il tuo fornitore di servizi, etc.) Richiesta informazioni simulando un obiettivo falso (un sondaggio, un contratto, una vincita, una lotteria) Attacchi diretti al sistema (ad es. si crea un nuovo account o si aggiungono privilegi o diritti di accesso a un account esistente)
12 INGEGNERIA SOCIALE Modalità dell attacco Attivazione di un piano di phishing Invio di mail che allegano virus e worm Si accede alla casella od al profilo/account di un proprio interlocutore abituale sostituendosi ad esso
13 INGEGNERIA SOCIALE Come difendersi: Conoscere il pericolo: i collaboratori devono sapere che esistono attacchi di ingegneria sociale Principio del need to know; Occorre concedere l accesso alle informazioni limitatamente a quelle indispensabili per portare a termine i compiti di lavoro assegnati I collaboratori devono sapere quali informazioni devono proteggere e come proteggerle;
14 INGEGNERIA SOCIALE Come difendersi: Adottare politiche di sicurezza con finalità di: individuare eventuali sconosciuti ed estranei al sistema; cancellare i supporti magnetici prima di cestinarli; Custodire adeguatamente file sensibili (in spazi non accessibili a tutti, chiudendo uffici e cassettiere; Evitare di inviare password ed account via ; controllare sempre la veridicità del sito che si sta visitando.
15 HACKING Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software, contro la volontà del titolare dei dati. Principali tecniche di attacco Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.
16 Principali tecniche di attacco Esecuzione di un programma malevolo attraverso inoculamento o sfruttando links predisposti (malware, trojan, spyware, dialer, rootkit)
17 HACKING Principali tecniche di attacco Sniffing, attività di intercettazione passiva dei dati che transitano in una rete telematica. Keylogger, programma che consente di carpire la sequenza con cui l utente agisce sulla tastiera e, dunque, di carpire informazioni riservate; in senso esteso in grado di carpire anche dati e password non digitati su tastiera, ma ad es. copiati ed incollati.
18 HACKING Principali tecniche di attacco DoS, denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.
19 RANSOMWARE E CYBERESTORSIONI I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.
20 RANSOMWARE E CYBERESTORSIONI Tali modifiche possono essere: Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni Blocco del normale accesso al sistema della vittima Metodi di installazione più comuni dei trojan ransomware sono: Allegati ad di phishing Nel corso della navigazione linkando file contenenti un programma nocivo, o accedendo a siti trappola
21 RANSOMWARE E CYBERESTORSIONI Come difendersi: I supporti utilizzati per i backup devono rimanere connessi ai sistemi il tempo strettamente necessario alle operazioni; Prestare la massima attenzione a quello che visitiamo e a quello che stiamo per scaricare o aprire; Eseguire backup periodici; Non eseguire allegati a di non sicura affidabilità
22 RANSOMWARE E CYBERESTORSIONI Come difendersi: Bloccare in ingresso le mail con estensione.cab e.src Bloccare il traffico entrata/uscita presso i seguenti domini Compassfx.com Ipower-254.ipower.com Evalero.com Masterbranditalia.com Springtree.cba.pl Collection-opus.fr
23 Previeni il rischio IL CYBER RISK NELLE AZIENDE Metti in sicurezza la tua rete Separa i dati sensibili da quelli condivisibili Distingui le macchine e proteggi quelle che contengono dati sensibili Per le comunicazioni più importanti usa sistemi di conferma delle comunicazioni e delle transazioni per prevenire sostituzioni di persona
24 Proteggi sempre le macchine con antivirus aggiornati Installare un internet security Se hai una rete puoi proxareil traffico interno/esterno
25 Installare un firewall
26 Aggiornare tutti i software con le più recenti patch
27 Non eseguite in modo ingenuo programmi di ogni tipo
28 Non aprire ingenuamente allegati di posta elettronica
29 Non tenete il computer allacciato alla Rete quando non lo usate
30 Utilizzate password sicure
31 Attenzione alla risposta segreta
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliInternet ed aziende fenomeni criminali
Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliSicurezza dei Sistemi Informativi. Alice Pavarani
Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliKaspersky PURE 2.0: massima sicurezza per il network casalingo
Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo
DettagliPerché proteggere i dati
Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere
DettagliNavigazione Consapevole. Conoscere il lato oscuro di Internet
Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliLe 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni
Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliSicurezza Informatica e Digital Forensics
Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliI servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net
I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliMS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliNavigare in sicurezza 2.0
Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliRegolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO
Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento
DettagliCi prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica
Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale
DettagliLa SICUREZZA nelle transazioni telematiche ON-LINE
La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliCyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliBIBLIOTECA COMUNALE DI BORUTTA
BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliIl traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.
Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli
DettagliOgni computer è costituito da due parti:
Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,
DettagliMODULO 01. Come è fatto un computer
MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliSICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliDirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni
FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliPochi e semplici consigli per essere e sentirsi più sicuri
Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliINTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Dettagli