PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE"

Transcript

1 PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE PANORAMICA Chi operava già nel settore 15 anni fa ricorderà che all'epoca il concetto di criminalità informatica iniziava appena a comparire fuori dagli ambienti specializzati e i criminali informatici stavano passando dalla pura dimostrazione di competenze tecniche all'uso di tali competenze per generare problemi e compiere furti ai danni di singoli e aziende. Di pari passo, con l'aumento costante della diffusione e della sofisticazione dei criminali informatici, sono cresciuti anche gli sforzi delle aziende per minimizzare i danni causati da queste minacce. Quella che all'inizio era una fastidiosa necessità per i reparti IT di proteggere e siti web dallo spam, si è trasformata in una battaglia contro un business globale della "frode come servizio", esperto nel prendere di mira le informazioni finanziarie, sui prodotti e sul personale delle aziende oltre alle transazioni del consumer banking, dei servizi sanitari e dell'e-commerce. Oggi il crimine informatico è un grosso business, e le statistiche lo dimostrano: Le frodi di tipo "POS virtuale" quest'anno provocheranno perdite per 2,9 miliardi di dollari alle aziende degli Stati Uniti e si prevede che questa cifra raddoppierà entro il 2018 (Aite Group) Nel 2013, una carta di pagamento su sette negli Stati Uniti è stata esposta a una violazione dei dati (Discover) Nel 2013 è staot rilevato un milione di app Android ad alto rischio e malevole (Trend Micro) Quest'anno le violazioni dei dati hanno interessato rivenditori di alto profilo, aziende high-tech, istituti finanziari, università, provider di servizi sanitari e perfino l'irs (Agenzia delle entrate degli Stati Uniti) Nella prima metà del 2014, il solo phishing ha prodotto un totale di 2,2 miliardi di dollari di perdite per le aziende globali (Anti-Fraud Command Center di RSA) Un attacco informatico mirato costa in media $ per incidente (Ponemon Institute) Le perdite globali dovute all'appropriazione fraudolenta di account aziendali sono state di 523 milioni di dollari nel 2013 e si stima che raggiungeranno quasi 800 milioni di dollari nel 2016 (Aite Group) Un attacco DDoS può costare a un rivenditore una perdita di 3,4 milioni per un tempo di inattività di un'ora durante i saldi del "Cyber Monday", senza contare la perdita di reputazione associata ai danni al marchio e alla riduzione della fiducia dei clienti (Ponemon Institute) Se a questo si aggiunge la necessità di gestire nuove tecnologie in evoluzione come smart device, servizi cloud, Big Data e siti di social networking, risulta chiaro che la maggior parte dei modelli di prevenzione delle frodi non è stata creata per gestire questo panorama in continuo mutamento. White paper RSA

2 SOMMARIO Panoramica...1 Definizione della nuova normalità... 3 Vedere di più, capire meglio, agire prima... 3 La sfida dell'equilibrio... 4 Il pericolo è il mio mestiere: Autenticazione basata sul rischio...5 Intelligenza in azione...5 Innalzare le difese con l'autenticazione "step-up"... 6 Una dimensione in più con i Big Data...7 Conclusioni...7 Soluzioni di prevenzione delle frodi basata su intelligence di RSA...7 SERVIZIO RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 pagina 2

3 DEFINIZIONE DELLA NUOVA NORMALITÀ Rilevamento, prevenzione e mitigazione delle frodi hanno un'importanza essenziale per le aziende che cercano di proteggere le proprie risorse digitali, perché l'impatto delle violazioni può estendersi molto al di là della perdita finanziaria immediata, implicando perdite disastrose a lungo termine di privacy, proprietà intellettuale, reputazione aziendale e clientela. I clienti vogliono poter accedere a prodotti, servizi e informazioni in qualsiasi momento e da qualsiasi posizione attraverso nuovi canali digitali. L'integrazione di questi canali ha creato nuovi problemi di sicurezza, poiché i siti web accessibili ai consumatori stanno diventando il primo gradino utilizzato dai criminali informatici per scatenare attacchi più ampi contro le aziende. L'adozione diffusa delle iniziative BYOD (Bring Your Own Device) nei luoghi di lavoro complica ulteriormente il problema della sicurezza, aumentando il numero di punti di accesso per gli attacchi e aprendo nuove strade per i criminali informatici, che possono attaccare i dispositivi personali di dipendenti e partner allo scopo di comprometterne l'identità e infiltrare l'azienda. Con l'attuale proliferazione di nuovi dispositivi, un consumatore sempre più mobile e una sempre più stretta integrazione tra i diversi canali, gli approcci scollegati alla protezione delle risorse di un'azienda non sono più in grado di fornire una soluzione completa alla crescita esponenziale del problema delle frodi. In questo panorama, non è possibile separare le strategie di sicurezza per i consumatori e per l'azienda. Le organizzazioni devono ridefinire aggressivamente le nozioni tradizionali sulla natura delle minacce e sul modo più intelligente per difendersene. VEDERE DI PIÙ, CAPIRE MEGLIO, AGIRE PRIMA Questa nuova normalità presenta sfide senza precedenti per le organizzazioni, che ora devono proteggere le proprie risorse digitali e allo stesso tempo cercare di garantire la sicurezza delle applicazioni mobili e basate su external cloud che non possono controllare direttamente. Estendere l'ambito delle misure di sicurezza è una necessità aziendale, date le perdite stimate di centinaia di migliaia di dollari dovute alla criminalità informatica sotto forma di frodi finanziarie, il tempo e i costi necessari per riparare i danni e i costi associati al tempo di inattività. Secondo una stima di Ponemon Institute, il costo medio di un tempo di inattività di un'ora per un rivenditore è di circa $ in termini di vendite mancate. Il costo aumenta ulteriormente se si considerano i danni alla reputazione e al marchio e la percezione duratura da parte dei clienti di una possibile mancanza di sicurezza del sito. L'intelligenza è per definizione la capacità di imparare, capire e gestire situazioni nuove o difficili. La capacità di adattarsi e acquisire continuamente nuove conoscenze e competenze per rispondere al cambiamento fa della strategia di prevenzione delle frodi basata su intelligence una soluzione indispensabile nel mondo attuale. La prevenzione delle frodi basata su intelligence offre un modello di sicurezza a più livelli per proteggere le identità e le risorse dei clienti su più canali, fornendo allo stesso tempo tre attributi essenziali che consentono di bilanciare rischi, costi e comodità per l'utente finale. Per prima cosa, la prevenzione delle frodi basata su intelligence fornisce un contesto e una visibilità esterna immediata sulle minacce della criminalità informatica su tutti i canali digitali online. In secondo luogo, questa maggiore visibilità aumenta le capacità di analisi, consentendo di rilevare le anomalie che indicano la presenza di minacce in base al profilo di rischio personale e valutare immediatamente quali siano le minacce più dannose. Infine, una strategia di prevenzione delle frodi basata su intelligence indica l'azione correttiva giusta per mitigare in modo rapido ed efficiente la specifica minaccia identificata. pagina 3

4 Visibilità Gestire i rischi Azione Analisi Diagramma 1 Un elemento fondamentale della prevenzione delle frodi basata su intelligence è la consapevolezza del fatto che i criminali informatici non si comportano allo stesso modo dei normali utenti del sito: agiscono più velocemente, si spostano in modo diverso e lasciano dietro di sé le tracce di più di un dispositivo. Identificare e tenere traccia coerentemente delle interazioni che si verificano su tutto il ciclo di vita dell'utente online, dall'inizio di una sessione web fino al login e alle transazioni, consente di creare profili dei comportamenti e dei dispositivi tipici della tua organizzazione. Raccogliendo i dati e le informazioni disponibili su ciò che accade nel tuo ambiente, è possibile creare una baseline affidabile per rilevare le anomalie e scoprire gli attacchi avanzati in modo rapido ed efficiente. La prevenzione delle frodi basata su intelligence analizza poi istantaneamente grandi volumi di traffico mobile e su web, fornendo ampie informazioni per l'analisi e l'azione relativamente alla baseline dell'organizzazione. Al di là della singola azienda, per tenere traccia degli sviluppi della criminalità informatica che si estendono a livello globale, in settori diversi e su più canali e dispositivi, è necessario un modello in grado di accedere a informazioni di intelligence sui crimini informatici condivise tra più organizzazioni e con i relativi clienti. Le attuali soluzioni leader di prevenzione delle frodi basata su intelligence offrono una visione più ampia delle minacce utilizzando profili di frode relativi a più organizzazioni e settori provenienti da una rete globale in grado di condividere e distribuire informazioni sulle attività della criminalità informatica, abilitando tempi di risposta più rapidi per limitare i rischi. LA SFIDA DELL'EQUILIBRIO Mettere in primo piano tra le priorità aziendali il rilevamento, la prevenzione e la mitigazione delle frodi è solo metà della risposta necessaria. Gli utenti di oggi esigono un accesso rapido e semplice ad account, prodotti e servizi nei propri canali digitali e non accettano interruzioni dell'esperienza utente. Per avere successo, qualsiasi strategia di prevenzione delle frodi basata su intelligence deve bilanciare i requisiti di sicurezza dell'organizzazione con la necessità di un comodo accesso da parte degli utenti e di un'esperienza utente eccezionale. Per raggiungere questo equilibrio è necessario un approccio alla protezione su più livelli, in grado di distinguere tra un cliente e un criminale. Una più ampia visibilità sui canali digitali offre l'opportunità di analizzare in modo esteso i comportamenti delle persone e dei dispositivi, consentendo di rilevare rapidamente i modelli di frodi per interrompere solo le attività ad alto rischio, mentre la normale esperienza di sicurezza degli utenti rimane trasparente. Questo fornisce uno schema per allineare i controlli di sicurezza alla tolleranza al rischio di un'organizzazione, consentendo nello stesso tempo agli utenti finali di accedere facilmente ai servizi richiesti attraverso i canali digitali. L'analisi che costituisce il motore della prevenzione delle frodi basata su intelligence ha molti aspetti e include il comportamento degli utenti, le "impronte" dei dispositivi, entità fraudolente note e minacce dagli ambienti della malavita, consentendo alle organizzazioni di distinguere rapidamente i clienti dai criminali. pagina 4

5 IL PERICOLO È IL MIO MESTIERE: AUTENTICAZIONE BASATA SUL RISCHIO Una strategia di prevenzione delle frodi basata su intelligence include la capacità di vedere tutto, su tutto il ciclo di vita del cliente online, dalle attività precedenti al login fino alla transazione e alle attività successive al login. La maggior parte dei metodi di prevenzione delle frodi si affida unicamente a un approccio basato sulle regole, che aiuta a stabilire se l'attività costituisce una minaccia, ma è efficace solo per le attività dannose note e non aiuta a prevedere e prevenire gli attacchi futuri. I frodatori cambiano costantemente il proprio approccio e i clienti cambiano il proprio comportamento online, limitando la capacità delle strategie antifrode tradizionali di identificare le minacce in evoluzione e il loro impatto. Una strategia di prevenzione delle frodi basata su intelligence offre un framework completo per combinare valutazioni basate sulle regole e basate sul rischio, consentendo alle aziende di adattare rapidamente le policy sui rischi e di correggere le contromisure di rilevamento delle frodi in base all'evoluzione delle minacce. La creazione di un punteggio di rischio personalizzato, derivato da una valutazione approfondita di fattori come profili dei dispositivi, profili di comportamento e dati provenienti da varie fonti interne ed esterne, consente di svolgere un'autenticazione senza problemi per intervenire in modo direttamente conforme al livello della minaccia rilevata. La capacità di utilizzare la gestione delle policy in un approccio ibrido traduce le policy sui rischi in decisioni e azioni per mettere in pratica una tolleranza al rischio su misura. Grazie alla definizione specifica dei punteggi di rischio, diventa più semplice stabilire quali transazioni possano essere riesaminate in seguito e quali debbano richiedere un'autenticazione aggiuntiva o essere rifiutate quando la probabilità di frode è elevata. Questa capacità avanzata di valutare i rischi è anche più veloce e completamente trasparente dal punto di vista dell'utente, salvaguardando l'esperienza utente desiderata. INTELLIGENZA IN AZIONE Una volta che un'azienda ha ottenuto visibilità sul tipo e la frequenza dei comportamenti fraudolenti, la prevenzione delle frodi basata su intelligence offre una gamma completa di opzioni di implementazione destinate a minacce specifiche. Prevenzione, rilevamento e mitigazione devono essere immediatamente applicabili, sia online che su piattaforme mobili, e indipendentemente dal fatto che ci si trovi ad affrontare Trojan "man-in-the-browser", software malevolo, attacchi DDoS, site scraping o dirottamento della sessione, per citare solo alcune delle minacce esistenti. L'approccio su più livelli della prevenzione delle frodi basata su intelligence consente di utilizzare controlli di sicurezza differenti in punti diversi del ciclo di vita dell'utente, in base alla tolleranza al rischio dell'organizzazione, alle policy e alla segmentazione degli utenti, evitando di disturbare gli utenti legittimi o di danneggiare l'esperienza utente. pagina 5

6 "A piede libero" La criminalità informatica si evolve: la risposta deve adattarsi Inizio sessione Login Transazione Logout Panorama delle minacce web Phishing Site scraping Ricerca di vulnerabilità Attacchi DDoS livello 7 Diagramma 2 Violazione/individuazione di password Iniezione di parametri Registrazione di nuovi account fraudolenti Malware avanzato Abuso delle promozioni Man in the Middle/Man in the Browser Appropriazione degli account Registrazione di nuovi account fraudolenti Attività dell'account non autorizzate Movimenti di denaro fraudolenti INNALZARE LE DIFESE CON L'AUTENTICAZIONE "STEP-UP" Le soluzioni di prevenzione delle frodi basata su intelligence sono progettate per ottimizzare la prevenzione, il rilevamento e la mitigazione delle frodi e devono funzionare in maniera trasparente su una varietà di dispositivi e fornire un'ampia scelta per l'integrazione con servizi e tecnologie nuove ed esistenti. Questo è particolarmente importante nell'ambito dell'autenticazione "step-up", in cui la tolleranza al rischio può aiutare a stabilire quale sia l'autenticazione appropriata, ad esempio OTP, out-of-band (OOBA), SMS, telefonata o domande di sicurezza. Se l'infrastruttura richiede il supporto per transazioni sia online che mobili, le soluzioni di prevenzione delle frodi devono riconoscere il dispositivo utilizzato e agire di conseguenza, confrontando secondo i casi l'engine di regole e rischi adattato al canale web o mobile. Inoltre, la correlazione tra le attività su canali diversi per il login e le transazioni consente di contrassegnare determinate attività come ad alto rischio. Ad esempio, se un cliente effettua una transazione sul proprio laptop e poco dopo ne esegue un'altra da un dispositivo mobile in un altro paese, la transazione viene contrassegnata e viene intrapresa l'azione appropriata. Un modello di autenticazione multifattore fornisce agli utenti l'accesso a punti di connessione diversi, come portali web, browser e app mobili, VPN e applicazioni di gestione degli accessi web. Il collegamento di un modello di autenticazione basata sulle regole e sul rischio a una serie di tecnologie per la protezione su più canali supporta le esigenze di accesso sicuro specifiche di un'organizzazione senza compromettere l'esperienza utente. Le tecnologie complementari devono essere pienamente integrate in una strategia di prevenzione delle frodi basata su intelligence e adattate alle principali priorità aziendali, tra cui tolleranza al rischio, allineamento alle policy, creazione di profili dei dispositivi e dei comportamenti e gestione dei casi. pagina 6

7 UNA DIMENSIONE IN PIÙ CON I BIG DATA Per tenere testa alle minacce continue, la prevenzione delle frodi basata su intelligence migliora le prestazioni di monitoraggio e consente decisioni più rapide incorporando la potenza dell'analisi dei Big Data nel campo della criminalità informatica. Gli strumenti per i Big Data consentono ai team antifrode e di sicurezza delle informazioni di elaborare dati più numerosi e vari senza subire limitazioni dovute ai formati dei dati. La maggior parte delle aziende dispone di migliaia di fonti di registrazione dei dati sugli eventi, create dai dispositivi quando si verifica qualsiasi evento. Queste registrazioni sono essenziali per rilevare comportamenti sospetti, scoprire minacce e vulnerabilità, prevenire incidenti di sicurezza e confermare le analisi mirate. Sfruttare i Big Data aggiunge un'altra dimensione alla prevenzione delle frodi, abilitando una migliore previsione del rischio e una capacità esclusiva e importante di inserire il rischio di frode nel contesto generale del business. CONCLUSIONI Prevenire, rilevare e mitigare le frodi rimarrà una sfida senza soste e di lunga durata. Una strategia di prevenzione delle frodi basata su intelligence offre efficienza e risparmio assegnando la priorità ai rischi più urgenti, combinando set di dati e strumenti e minimizzando le implementazioni di prodotti standalone. L'uso dell'intelligence per semplificare le operazioni di prevenzione delle frodi e gestire i rischi digitali libera risorse che possono concentrarsi su attività di alto valore e sulla crescita del business e riduce le perdite causate da frodi, violazioni non rilevate e altre minacce in evoluzione. Con una prevenzione delle frodi basata su intelligence, la tua organizzazione sarà nella posizione migliore per affrontare le attuali minacce in costante evoluzione e per prevedere e prevenire le minacce future. SOLUZIONI DI PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE DI RSA RSA Fraud & Risk Intelligence Autenticazione adattiva Adaptive Authentication for ecommerce Monitoraggio delle transazioni FraudAction "A piede libero" Inizio sessione Web Threat Detection Login Transazione Logout Diagramma 3 Le soluzioni Fraud & Risk Intelligence di RSA consentono di ottenere visibilità sulle più recenti minacce in modo proattivo grazie all'intelligence collettiva globale per mitigare gli attacchi informatici. pagina 7

8 Consentono di proteggere interazioni e transazioni su tutto il ciclo di vita dell'utente online, sui canali web, e-commerce o mobili, grazie al monitoraggio e all'analisi continua dei comportamenti online. Questo permetterà di implementare i controlli di sicurezza appropriati in base alla tolleranza del rischio, alle policy e alla segmentazione degli utenti della tua organizzazione. Questo approccio intelligente alle frodi è la chiave per bilanciare le esigenze di rischio, costi e comodità per l'utente finale della tua organizzazione e allo stesso tempo ridurre drasticamente le perdite dovute alle frodi e minimizzare i rischi di danni alla reputazione e le conseguenze finanziarie degli attacchi informatici. Le soluzioni Fraud & Risk Intelligence di RSA mettono a disposizione la visibilità di un'intelligence condivisa sugli attacchi e le minacce emergenti e la capacità di analizzare interazioni e transazioni per rilevare rapidamente le anomalie che segnalano possibili minacce e intraprendere azioni correttive in base a livelli di minaccia definiti specificamente. SERVIZIO RSA FRAUDACTION Nel ciclo di vita dell'utente online, le minacce "a piede libero" o incontrollate nella popolazione generale possono compromettere le credenziali, gli ID degli account, le informazioni sulle carte di credito e perfino i dati sanitari dei clienti. Il servizio RSA FraudAction aiuta ad arrestare le frodi prima che si verifichino, riducendo attacchi informatici, furti di identità e appropriazione degli account. Le offerte del servizio RSA FraudAction aiutano a ottenere una protezione completa dalle frodi realizzate mediante attacchi Trojan, phishing e pharming oltre alle rogue app mobili. Inoltre potrete ottenere informazioni più approfondite sulle minacce emergenti grazie a intelligence report che offrono visibilità sul mondo sommerso della criminalità informatica. FraudAction è offerto come servizio gestito in outsourcing che consente di minimizzare l'investimento di risorse e implementare rapidamente una soluzione. FraudAction utilizza le più ampie capacità di indagine e analisi multilingue del settore, con supporto per oltre 100 lingue e 187 paesi. Il fulcro del servizio FraudAction è l'anti- Fraud Command Center (AFCC) di RSA, dove un team di esperti analisti delle frodi è impegnato 24x7 a identificare e chiudere siti e altre risorse di comunicazione che ospitano attacchi Trojan e phishing e condurre interventi di indagine per recuperare le credenziali compromesse. Il tempo medio necessario per arrestare un attacco di phishing è di 5 ore, e più di 6 miliardi di URL sono monitorati quotidianamente. RILEVAMENTO E ARRESTO DEGLI ATTACCHI DI PHISHING Il servizio RSA FraudAction rileva e arresta gli attacchi di phishing che prendono di mira la tua organizzazione. Una volta confermato che un URL sospetto costituisce una minaccia, verrete immediatamente avvertiti e potrete monitorare in tempo reale lo stato della minaccia mediante il dashboard FraudAction. ANALISI DEGLI ATTACCHI TROJAN Il servizio RSA FraudAction rileva e mitiga i danni provocati dagli attacchi Trojan. Potrai identificare, rispondere e minimizzare rapidamente le minacce malware bloccando l'accesso da parte degli utenti finali alle risorse online collegate all'attacco. pagina 8

9 DIFESA DALLE ROGUE APP Il servizio RSA FraudAction aiuta a ridurre le perdite dovute alle frodi intervenendo contro le rogue app mobili malevole o non autorizzate. Il servizio provvede al monitoraggio di tutti i principali app store, rileva le app che prendono di mira la base clienti della tua organizzazione e arresta le app non autorizzate, riducendo le minacce alla tua reputazione e le potenziali perdite finanziarie dovute alle frodi mediante app mobili. In questo modo manterrete il controllo totale sulle app che rappresentano la tua organizzazione: solo le app pubblicate e/o autorizzate dalla tua organizzazione saranno disponibili negli app store. Il monitoraggio continuo degli app store aiuta anche a rimanere al corrente delle potenziali minacce ed essere immediatamente informati non appena compare un'app non autorizzata. L'INTELLIGENCE DI FRAUDACTION Il servizio RSA FraudAction è la tua spia nel mondo sommerso delle frodi, che fornisce informazioni dettagliate sugli attacchi specificamente mirati alla tua organizzazione, tendenze del settore delle frodi e indagini approfondite sui metodi, le operazioni e i servizi legati alle frodi e su altri argomenti presenti nella comunità dei frodatori. RSA Web Threat Detection Le minacce si manifestano in tutto il ciclo di vita dell'utente, dalle operazioni precedenti al login fino alle transazioni di login e a quelle successive. Quando un utente entra per la prima volta nel sito web, nella parte precedente al login del ciclo di vita dell'utente online, si verificano numerosi eventi precursori delle attività di frode, come attacchi DDoS, site scraping e HTML injection dei campi del sito, che segnalano la presenza di un elevato potenziale di frode e generano un avviso intelligente per eventuali abusi di logica aziendale. RSA Web Threat Detection identifica queste anomalie per consentire una risposta rapida. RSA Web Threat Detection identifica tutti i tipi di comportamento anomalo in tempo reale: la visibilità totale delle sessioni web fornisce informazioni pratiche per arrestare rapidamente le minacce. RSA Web Threat Detection fornisce profili comportamentali per identificare i comportamenti anomali: i dati del click stream vengono catturati e analizzati in tempo reale per creare dinamicamente profili comportamentali. I comportamenti non conformi ai profili vengono contrassegnati come sospetti e l'engine di regole di RSA Web Threat Detection fornisce livelli di risposta differenziati per i diversi tipi di minacce. L'intelligence sulle sessioni web identifica un'ampia gamma di attacchi: le regole mirate rilevano, notificano e comunicano gli eventi malevoli in tempo reale, compresi attacchi DDoS, password guessing, ricerca di vulnerabilità nel sito, dirottamento delle sessioni mobili, Man-in-the-middle, frode tramite carta di credito, HTML injection, appropriazione degli account e frode tramite bonifico. RSA Adaptive Authentication e RSA Transaction Monitoring L'appropriazione degli account e le attività dell'account non autorizzate si verificano nelle fasi di login e transazione del ciclo di vita dell'utente online. RSA Adaptive Authentication combina le informazioni su comportamenti, dispositivi e persone per mitigare le transazioni ad alto rischio senza compromettere l'esperienza utente. pagina 9

10 Gestione dell'identità e dell'accesso basata su intelligence RSA Adaptive Authentication è una piattaforma completa per la protezione su tutti i canali che utilizza un approccio basato sul rischio e sulle regole abbinato a opzioni di ulteriore garanzia dell'identità per le transazioni ad alto rischio. Approccio doppio basato sul rischio e sulle regole: RSA Risk Engine utilizza oltre 100 indicatori per valutare il rischio in tempo reale, riflette i profili dei dispositivi e dei comportamenti nonché i dati di efraudnetwork e si integra con l'applicazione RSA per la gestione delle policy. Traduzione delle policy di rischio in azioni: RSA Policy Manager può adattare i punteggi di rischio per mirare revisioni successive, richiedere l'autenticazione "step-up" o rifiutare le transazioni con un'alta probabilità di frode. Creazione di profili dei dispositivi e dei comportamenti: la creazione dei profili analizza i comportamenti tipici e li confronta con le azioni attuali dell'utente o del dispositivo. I parametri analizzati per i dispositivi includono sistema operativo e versione del browser, mentre i parametri dei profili comportamentali includono frequenza, orario e attività tentata. Autenticazione "step-up" per le transazioni ad alto rischio: fornisce una varietà di procedure aggiuntive per validare l'identità di un utente, comprese autenticazione out-of-band (OOBA), domande di sicurezza e autenticazione basata sulla conoscenza. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce fornisce il framework per integrare la protezione del titolare di carta e la gestione delle frodi nell'ambiente degli acquisti online. Basata sull'infrastruttura e sul protocollo 3DSecure, consente a commercianti ed emittenti di fornire un'esperienza di acquisto online uniforme e sicura per i titolari di carta mitigando nello stesso tempo il rischio di perdite dovute a chargeback. RSA Adaptive Authentication for ecommerce, utilizzata oggi da più titolari di carta rispetto a qualsiasi altra soluzione sul mercato, si basa su un'architettura approvata da Visa, MasterCard e American Express. Adaptive Authentication for ecommerce fornisce agli emittenti una soluzione singola per gestire le crescenti perdite dovute alle frodi e creare allo stesso tempo l'esperienza di acquisto richiesta dai commercianti per evitare l'abbandono delle transazioni. INFORMAZIONI SU RSA Le soluzioni per la sicurezza basata su intelligence di RSA aiutano le organizzazioni a ridurre i rischi delle attività nel mondo digitale. Mediante visibilità, analisi e azione, le soluzioni RSA consentono ai clienti di rilevare, analizzare e rispondere alle minacce avanzate, verificare e gestire le identità e in ultima analisi prevenire il furto di IP, le frodi e i crimini informatici. Per ulteriori informazioni su RSA, visitare il sito italy.emc.com/rsa. EMC 2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Considerazioni essenziali sull'autenticazione per la strategia mobile

Considerazioni essenziali sull'autenticazione per la strategia mobile Considerazioni essenziali sull'autenticazione per la strategia mobile L'autenticazione mobile raggiunge la massa critica Si è soliti pensare che un consumatore lo si riconosce dal portafoglio. Oggi possiamo

Dettagli

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI BIG DATA ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza L A 1.B 2.C 3. per il governo dell IT in tempi di crisi Allineamento al business Budget di spesa Compliance e sicurezza Crisi & Investimenti IT Information & Communication Technology Strategico Differenziante

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Abilitare e proteggere l'azienda aperta

Abilitare e proteggere l'azienda aperta Abilitare e proteggere l'azienda aperta Come cambia il ruolo della sicurezza Una decina di anni fa il livello di impegno e di risorse necessario per garantire la sicurezza non era nemmeno lontanamente

Dettagli

SmartPay. Making the complex simple

SmartPay. Making the complex simple SmartPay Making the complex simple 2 Le sfide sono all ordine del giorno per un impresa che vuole raggiungere il successo. Per ampliare i propri affari bisogna affrontare scelte impegnative, per questo

Dettagli

White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata

White paper. RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata White paper RSA Authentication Decision Tree: come scegliere la soluzione di autenticazione più appropriata Qual è la soluzione di autenticazione migliore per la tua azienda? La domanda circola con frequenza

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga.

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. iforex si impegna a proteggere

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Volete sfruttare la forza degli sportelli ATM più innovativi al mondo?

Volete sfruttare la forza degli sportelli ATM più innovativi al mondo? Volete sfruttare la forza degli sportelli ATM più innovativi al mondo? NCR SelfServ Gli sportelli ATM progettati per affrontare le sfide odierne delle banche retail. Experience a new world of interaction

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Previeni le frodi nel tuo e-shop

Previeni le frodi nel tuo e-shop Previeni le frodi nel tuo e-shop Indice Previeni le frodi nel tuo negozio online 3 Il più completo sistema di controlli di rischio 3 Come funziona il sistema antifrode? 4 I profili di rischio 4 Alcuni

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT IL CLOUD VISTO DAI DIRIGENTI Gennaio 2014 Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT L'avvento di Internet of Everything Per molti versi il cloud rappresenta una forza

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli