DIECI MODI con cui i reparti IT facilitano il crimine informatico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DIECI MODI con cui i reparti IT facilitano il crimine informatico"

Transcript

1 Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next.

2 Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento vi invitiamo ad approfondire il white paper Guerra in corso a livello di endpoint di Kaspersky Lab (nella sezione risorse) che si concentra sul vero obiettivo dei criminali informatici: gli endpoint o i dipendenti. Questo white paper si concentra su come i reparti IT facilitano inconsapevolmente il crimine informatico consentendo ai criminali informatici di accedere a sistemi e ai dati aziendali attraverso una serie di idee sbagliate e di false assunzioni. I collaboratori hanno la continua esigenza di accedere ad internet e sempre più lo fanno con diversi supporti che le aziende mettono a loro disposizione; allo stesso tempo anche le aziende iniziano a richiedere ai dipendenti l utilizzo sempre più frequenti di numerosi devices. La mobilità dei dipendenti e dei dati aziendali presenta una sfida sempre più impegnativa per le aziende e mantenersi al passo con la crescita esponenziale delle minacce poste dai criminali informatici è una prospettiva confusa e incerta. Il risultato è che spesso, senza che ne siano consapevoli, molti reparti IT sono diventati complici dei criminali informatici. Questo documento spiega 10 modi modi in cui i reparti IT delle aziende facilitano il crimine informatico nei loro ambienti IT e fornisce alcune linee per bloccarli basate su ricerche di terze parti e su analisi svolte dagli esperti di Kaspersky Lab. 3

3 Fattore #1 Assumere che i dati si trovino nel data center Consideriamo il fatto che la maggior parte dei dirigenti di un azienda ha una copia delle proprie sul proprio smartphone (iphone, BlackBerry e così via), una seconda copia sul laptop e una terza copia sul server di posta aziendale. Questo dimostra chiaramente che la quantità di dati al di fuori del data center è il doppio di quella dei dati all interno. Se poi si aggiungono le numerose chiavette USB, i CD, i backup, le soluzioni basate sul cloud e l interscambio di dati con i partner dell azienda, questo numero supera facilmente quanto si considera normalmente. Istintivamente si capisce come i dati non siano contenuti soltanto nel data center e tuttavia i reparti IT delle aziende li trattano ancora come se fossero lì. Per quale motivo si dovrebbe spendere una quantità sproporzionata di tempo e di denaro per rinforzare il perimetro del data center con tecnologie quali autenticazione, gestione degli accessi, firewall, prevenzione delle intrusioni nella rete e così via? Con questo non intendiamo dire che queste tecnologie non siano importanti. Lo sono senz altro, però dobbiamo concentrarci sugli endpoint, su cui risiedono attualmente i nostri dati. I dati non vivono in silos, si muovono liberamente al di fuori del data center. In effetti, una ricerca condotta da IDC mostra come desktop e laptop rappresentino la preoccupazione più seria in termini di prevenzione della perdita di dati (DLP, Data Loss Prevention). Gli endpoint rappresentano la fonte di rischio più immediata per la perdita dei dati. I dati di IDC mostrano anche che la mobilità è il primo fattore considerato per le nuove spese per la sicurezza, suggerendo come sempre di più le organizzazioni prestino maggiore attenzione e investano in misure di sicurezza al di fuori dei perimetri dei data center. 4

4 Fattore #2 Mancato riconoscimento del valore dei dati sui dispositivi mobili Il vostro tempo è inestimabile. Le innumerevoli ore spese creando report e analizzando dati per prendere decisioni consapevoli, i weekend passati su e presentazioni ed eseguendo le due diligence di opportunità per l azienda fa si che una grande quantità di dati preziosi risultino caricati soltanto su sistemi portatili. E tuttavia i reparti IT trattano un laptop come una bottiglia di un qualunque soft drink. Quando un dispositivo viene perso o rubato, l indennizzo dell assicurazione considera solo il valore della bottiglia vuota, ignorando tutti i dati che erano contenuti nel dispositivo. Per questo motivo, gli schemi di protezione dei dispositivi mobili si rivolgono in genere al valore del dispositivo, invece di considerare il valore dei dati. Il fatto è che spesso il valore dei dati sul dispositivo supera di gran lunga, anche di centinaia di volte, il valore del dispositivo stesso. L utilizzo di tecnologie anti-malware, antifurto e di protezione della privacy per i dispositivi mobili è un buon punto di partenza per affrontare il problema della protezione dei dati mobili. Tra le aziende vige l usanza di consentire agli utenti, almeno a livello dirigenziale, di scegliere il modello preferito quando vengono acquistati dispositivi mobili per l azienda quali laptop o smart phone. Il numero crescente di iphone supportati su reti aziendali è un facile esempio. Sfortunatamente, la maggior parte delle persone nelle società sono più preoccupate del costo e del tempo di sostituzione del dispositivo che non del valore dei dati che risiedono su di esso. I dipendenti vengono dotati di dispositivi scelti da loro invece di dispositivi ottimizzati per tecnologie gestite anti-malware, antifurto e di protezione della privacy. Il risultato è una varietà sempre maggiore di dispositivi, sistemi operativi, provider di servizi di rete, profili di sicurezza e di altre tecnologie di sicurezza all interno della rete aziendale. Per le organizzazioni con personale addetto alla sicurezza ridotto, la necessità di garantire la sicurezza attraverso più piattaforme può superare la loro capacità di fornire supporto. 5

5 Fattore #3 Trattare laptop e dispositivi mobili come asset aziendali che non vengono mai usati a scopo personale e pensare che i dati della società non vengano mai trasferiti sui sistemi di casa Non possiamo più presumere che gli asset aziendali vengano utilizzati esclusivamente per lavoro. I laptop, ad esempio, sono il principale strumento di comunicazione per molte persone che viaggiano per lavoro. Basti pensare ai social network per mantenere le propri relazioni personali e ad applicazioni come Skype per eseguire chiamate internazionali in modo economico. Questa trasformazione di asset aziendali in strumenti consumer è in corso e in crescita da anni e, come abbiamo visto in precedenza, i dipendenti iniziano ad aspettarsi flessibilità e autonomia nella scelta di dispositivi gestiti dalla società. Molti dipendenti utilizzano il proprio computer personale per accedere ai propri dati dopo l orario di lavoro. Se non sono correttamente protetti, tali dispositivi rischiano di compromettere notevolemente la sicurezza. L utilizzo di policy e di software di sicurezza è fondamentale per garantire che i dati siano quanto più possibile protetti. Anche per questo molte società estendono gli investimenti nel software di sicurezza e forniscono licenze ai propri dipendenti allo scopo di allargare l ombrello di protezione. Qualsiasi informazione archiviata all interno del perimetro aziendale su dispositivi mobili quali smartphone, laptop o netbook andrebbe necessariamente crittografata perché tali dispositivi possono essere facilmente dimenticati, persi o rubati. 6

6 Fattore #4 Trattare i dispositivi mobili come desktop Alcuni anni fa, le reti IT aziendali erano definite da un perimetro solido. Le tecnologie di protezione delineavano chiaramente cosa era interno alla rete e cosa ne era estraneo, analogamente al fossato che circondava i castelli medievali. I dispositivi esterni erano considerati non affidabili e quelli interni beneficiavano della protezione offerta dal firewall aziendale, come se fossero le mura di un castello. Oggi, in tutto il mondo, le aziende considerano sempre più vantaggioso avere dipendenti che lavorano in remoto e/o in movimento. I miglioramenti della tecnologia mobile hanno consentito alle società di creare dipendenti sempre connessi che possono avere accesso completo a risorse aziendali critiche, quali applicazioni e posta elettronica, da qualsiasi punto del mondo si trovino mentre sono in viaggio. Tale accesso avviene anche e sempre più spesso attraverso i dispositivi palmari. I dipendenti mobili accedono alle reti e ai dati delle aziende da aeroporti, alberghi e connessioni Internet sugli aerei: tutte connessioni non sicure. Di conseguenza, è difficile restringere la normale giornata lavorativa tra le 9 e le 17. Le persone lavorano a qualsiasi ora, accedendo alle informazioni più aggiornate, rispondendo immediatamente ai clienti e occupandosi ogni giorno di un maggior numero di attività. Questo ambiente, tuttavia, ha creato per le aziende nuove vulnerabilità che verranno probabilmente prese di mira dalle minacce emergenti (Mobile Security IDC.) Una rigorosa policy di sicurezza per i laptop è fondamentalmente diversa da quella per i computer desktop. I computer desktop sono spesso utilizzati solo in ufficio e non richiedono tecnologie specifiche quali i firewall personali. Per i laptop, invece, è necessario essere preparati a situazioni diverse. Quando lasciano la sicurezza della rete aziendale, è necessario che il livello di sicurezza venga automaticamente innalzato. Misure di sicurezza quali attivazione di un firewall, disattivazione di connessioni Bluetooth e wireless non protette da password e scansioni più approfondite dei dispositivi USB, devono essere attivate automaticamente ogni volta che un laptop lascia la rete aziendale. 7

7 Fattore #5 Adozione di social network senza protezione I social network sono ormai una realtà consolidata. Questa è una nuova impareggiabile tecnologia è richiesta sempre da più soggetti e parti in azienda per accrescere il business e, se utilizzata correttamente, può essere di notevole aiuto. Dieci anni fa, la pressione sui reparti IT era volta ad ottenere un accesso base a Internet. Quindi è giunta la richiesta di aziendale e, successivamente di applicazioni di Instant Messaging. Ciascuna di queste si è poi trasformata in uno strumento critico per l azienda. I social network sono semplicemente la moda successiva e dobbiamo essere preparati. Molte organizzazioni si stanno oggi domandando come consentire ai propri dipendenti l utilizzo di strumenti Web 2.0 in modo responsabile, senza sacrificare i requisiti di sicurezza e di conformità alle normative. Social network e tecnologie Web 2.0, se utilizzati in modo sicuro, possono aiutare le organizzazioni ad aumentare la collaborazione e la produttività e, in ultima analisi, i guadagni. L attenzione deve essere posta su come le organizzazioni possono adottare i social network in modo sicuro perché, salvo poche eccezioni, l aperto rifiuto dei social network si rivelerà probabilmente impraticabile. È essenziale stabilire una policy formale per il controllo degli accessi e la gestione dei social network. Ad esempio, se una società protegge il proprio perimetro dagli attacchi di malware, ma non stabilisce un controllo adeguato per l accesso ai social network, una banale svista di un dipendente potrebbe provocare un infezione nella rete aziendale causando direttamente o indirettamente significative perdite economiche. I social network costituiscono inoltre un possibile mezzo con cui i dipendenti potrebbero volontariamente o meno diffondere informazioni aziendali ai concorrenti. Con l eccezione di alcuni ambienti accademici molto controllati, bloccare i social network si rivelerà probabilmente impraticabile. Un approccio più pratico prevede l impiego di tecnologie che controllano attentamente il traffico attraverso i siti Web di social network e bloccano i siti ritenuti pericolosi. 8

8 Fattore #6 Attenzione sulla protezione rispetto a rilevamento e risposta La definizione di schemi di sicurezza completi coinvolge più capacità. Le capacità base sono protezione, rilevamento e risposta. Troppo spesso viene trascurata anche la qualità delle capacità di rilevamento e risposta. Come abbiamo riportato sopra, questi sono elementi fondamentali per la strategia di sicurezza. Sul mercato, inoltre, è presente un ampia gamma di capacità di protezione, prestazioni, gestione, distribuzione e supporto. In molte organizzazioni l attenzione si sta spostando verso tecnologie di sicurezza più nuove, quali DLP, crittografia e così via. Sono tutti strumenti utili ma ciò non evita che il numero di incidenti ed infezioni dovuti al malware continui a crescere. Un indagine svolta da IDC ha rivelato che il 46% delle aziende ha rilevato un aumento degli incidenti dovuti al malware, mentre solo il 16% segnala una diminuzione. L ambiente delle piccole-medie aziende ( dipendenti) ha mostrato la differenza maggiore, con il 44% che ha segnalato un aumento del malware e solo il 7% una sua diminuzione. Questo significa che il malware continua a superare queste misure di prevenzione avanzate, dimostrando che è necessario porre maggior enfasi sulle capacità di rilevamento e risposta. I reparti IT hanno investito in meccanismi di protezione a livello di gateway e tuttavia lasciano porte aperte ai dipendenti che navigano sul Web, senza porre in essere i meccanismi di rilevamento appropriati per garantire che i cybercriminali vengano individuati e bloccati in modo efficace. Poiché oggi i criminali informatici prendono di mira gli endpoint, è necessario distribuire valide tecnologie di rilevamento e risposta sugli endpoint per proteggerli da malware progettati da criminali informatici per rubare dati, credenziali e denaro. 9

9 Fattore #7 Mancata creazione di una cultura della sicurezza La consapevolezza e la formazione degli utenti finali sono essenziali in tutte le fasi e a tutti i livelli di sicurezza dell azienda. Ad esempio, è necessario spiegare ai dipendenti come difendere se stessi da codici nocivi, navigare in modo sicuro, evitare spyware e scareware e le regole utili con gli allegati delle . Allo stesso tempo, anche policy da adottare per le password devono essere comunicate chiaramente, monitorate e ripetute costantemente. La consapevolezza delle minacce, del loro impatto e dei metodi di proliferazione aiuta a mantenere vigili gli utenti e costituisce un deterrente dal prendere decisioni improprie che potrebbero infettare i loro endpoint e da li anche l azienda. Campagne di consapevolezza sulla sicurezza condotte periodicamente sono essenziali per mantenere i dipendenti informati e protetti. Naturalmente, è molto importante che il personale IT sia ben istruito sulle tecnologie e i vettori delle minacce attuali, in modo che possano prendere decisioni consapevoli in merito alle tecnologie di protezione e prevenzione. 10

10 Fattore #8 Ridotta segnalazione delle violazioni della sicurezza Sebbene le violazioni della sicurezza perpetrate dai criminali informatici siano aumentate più del 23% e il costo legato a tali violazioni sia più che raddoppiato, questa è solo la punta dell iceberg. Questi dati, rilasciati dalla FBI, sono fuorvianti perché le società in genere non fanno adeguate segnalazioni quando subiscono violazioni informatiche. Le aziende semplicemente non desiderano che il mondo che ruota intorno a loro sappia che hanno subito delle violazioni per paura di possibili effetti negativi sulle loro azioni, sul marchio e sulla reputazione della società stessa. Anche se questo impulso a nascondere il danno subito è naturale, il risultato che se ne determina è una rappresentazione distorta della crescita delle minacce su Internet. Ridurre le segnalazioni dà alle società la falsa impressione che la minaccia del malware sia ridotta e che la crescita dei crimini informatici sia sovrastimata. In realtà le minacce sono cresciute ben oltre il 23%, l FBI semplicemente non può quantificarlo a causa delle violazioni che ogni giorno non vengono segnalate. Società come la vostra trarranno grandi vantaggi dalla conoscenza di quante violazioni si sono verificate, di come sono state perpetrate e di come possono proteggersi da attacchi simili. 11

11 Fattore #9 Stabilire le conformità La conformità alle normative e la sicurezza IT non sono sempre sinonimi. Può essere facile essere conformi con una normativa e tuttavia non essere per niente sicuri. Molte organizzazioni guardano alla protezione dal malware come la voce di un elenco da spuntare: Devo averla e devo mantenerla, ma il mio compito finisce qui. La conformità alle normative implica spesso un approccio top-down. Spesso le aziende si adattano pedissequamente alla normativa senza chiedersi se il modello così attuato è quello più indicato alla loro realtà. Le società devono esaminare i propri prodotti e procedure per riuscire a capire come possono adattarsi al modello richiesto dalle normative. La sicurezza, d altra parte, è un iniziativa bottom-up quando viene implementata correttamente. Elementi di sicurezza devono sempre essere inclusi nella progettazione sia di un prodotto software sia dell architettura della rete dell organizzazione. Quando si progetta l architettura di un prodotto, ad esempio, come passo iniziale è opportuno descrivere comunicazione, localizzazione, versi oni e così via, quindi devono essere descritti gli elementi di sicurezza che è necessario incorporare nell applicazione fin dal primo giorno. Gli elementi di sicurezza devono essere rivisti e raffinati nel corso dello sviluppo. La conformità può fornire un illusione di sicurezza a quanti non comprendono la complessità insita nel garantire la sicurezza del mondo digitale. La conformità alle normative presa da sola non può essere l obiettivo finale. 12

12 Fattore #10 Pensare che tutto vada bene Sebbene i sistemi possano essere a prova di bomba, in ultima analisi sono gli esseri umani a utilizzarli. In molti casi i problemi sorgono dall elemento umano: un semplice errore involontario o la mancanza delle competenze e delle best practice necessarie. Il personale della società deve essere addestrato sulla gestione delle informazioni, in particolare su come reagire a situazioni specifiche, come seguire policy e procedure di sicurezza chiare e a livello aziendale, come evitare il malware essendo diligenti e attenti e, nel caso il malware sia già penetrato nella rete, come agire correttamente per rendere sicuri i dati ed evitare ulteriori perdite. Pensate seriamente alla probabilità che un evento inerente la sicurezza si verifichi nella vostra impresa. Tutti noi possiamo svolgere un lavoro migliore assicurandoci che i dati critici e più importanti dell azienda non cadano in mani sbagliate. 12

13 Riepilogo Ogni giorno i criminali informatici trovano nuovi modi per infiltrarsi negli endpoint aziendali al solo scopo di sottrarre dati e denaro. Secondo il report The Top Cyber Security Risks di SANS.org, le società perdono ogni giorno migliaia di dollari pur ritenendo di essere al sicuro. Tutti noi possiamo svolgere un lavoro migliore assicurandoci che i dati critici e più importanti dell azienda non cadano in mani sbagliate. Kaspersky Lab Italy qt5a 12

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it

Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico Hot Spot Shopping INTRODUZIONE Center La distribuzione dell accesso ad Internet attraverso reti wireless e la sicurezza dei contenuti

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Aggiornamento del Codice dell'amministrazione Digitale

Aggiornamento del Codice dell'amministrazione Digitale Aggiornamento del Codice dell'amministrazione Digitale Il 18 dicembre 2012 è stata emanata la legge n. 221/2012 di conversione del D.L. 179/2012 (noto anche come Decreto crescita 2.0 ). Molte sono le modifiche

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG Soluzioni su misura per le flotte aziendali A confronto con della società René Faigle AG La René Faigle AG svolge la sua attività con successo da più di ottant anni. L azienda svizzera a conduzione familiare

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG Avete un progetto d installazione, acquisto,

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e GESTIONE VIRTUALE DELLO STUDIO LEGALE Intervento dell Avv. Gerardina Abbondandolo La telematizzazione del processo civile, tra i suoi mille limiti e difficoltà, raccoglie però l occasione di modificare

Dettagli