PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE"

Transcript

1 PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE PANORAMICA Chi operava già nel settore 15 anni fa ricorderà che all'epoca il concetto di criminalità informatica iniziava appena a comparire fuori dagli ambienti specializzati e i criminali informatici stavano passando dalla pura dimostrazione di competenze tecniche all'uso di tali competenze per generare problemi e compiere furti ai danni di singoli e aziende. Di pari passo, con l'aumento costante della diffusione e della sofisticazione dei criminali informatici, sono cresciuti anche gli sforzi delle aziende per minimizzare i danni causati da queste minacce. Quella che all'inizio era una fastidiosa necessità per i reparti IT di proteggere e siti web dallo spam, si è trasformata in una battaglia contro un business globale della "frode come servizio", esperto nel prendere di mira le informazioni finanziarie, sui prodotti e sul personale delle aziende oltre alle transazioni del consumer banking, dei servizi sanitari e dell'e-commerce. Oggi il crimine informatico è un grosso business, e le statistiche lo dimostrano: Le frodi di tipo "POS virtuale" quest'anno provocheranno perdite per 2,9 miliardi di dollari alle aziende degli Stati Uniti e si prevede che questa cifra raddoppierà entro il 2018 (Aite Group) Nel 2013, una carta di pagamento su sette negli Stati Uniti è stata esposta a una violazione dei dati (Discover) Nel 2013 è staot rilevato un milione di app Android ad alto rischio e malevole (Trend Micro) Quest'anno le violazioni dei dati hanno interessato rivenditori di alto profilo, aziende high-tech, istituti finanziari, università, provider di servizi sanitari e perfino l'irs (Agenzia delle entrate degli Stati Uniti) Nella prima metà del 2014, il solo phishing ha prodotto un totale di 2,2 miliardi di dollari di perdite per le aziende globali (Anti-Fraud Command Center di RSA) Un attacco informatico mirato costa in media $ per incidente (Ponemon Institute) Le perdite globali dovute all'appropriazione fraudolenta di account aziendali sono state di 523 milioni di dollari nel 2013 e si stima che raggiungeranno quasi 800 milioni di dollari nel 2016 (Aite Group) Un attacco DDoS può costare a un rivenditore una perdita di 3,4 milioni per un tempo di inattività di un'ora durante i saldi del "Cyber Monday", senza contare la perdita di reputazione associata ai danni al marchio e alla riduzione della fiducia dei clienti (Ponemon Institute) Se a questo si aggiunge la necessità di gestire nuove tecnologie in evoluzione come smart device, servizi cloud, Big Data e siti di social networking, risulta chiaro che la maggior parte dei modelli di prevenzione delle frodi non è stata creata per gestire questo panorama in continuo mutamento. White paper RSA

2 SOMMARIO Panoramica...1 Definizione della nuova normalità... 3 Vedere di più, capire meglio, agire prima... 3 La sfida dell'equilibrio... 4 Il pericolo è il mio mestiere: Autenticazione basata sul rischio...5 Intelligenza in azione...5 Innalzare le difese con l'autenticazione "step-up"... 6 Una dimensione in più con i Big Data...7 Conclusioni...7 Soluzioni di prevenzione delle frodi basata su intelligence di RSA...7 SERVIZIO RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 pagina 2

3 DEFINIZIONE DELLA NUOVA NORMALITÀ Rilevamento, prevenzione e mitigazione delle frodi hanno un'importanza essenziale per le aziende che cercano di proteggere le proprie risorse digitali, perché l'impatto delle violazioni può estendersi molto al di là della perdita finanziaria immediata, implicando perdite disastrose a lungo termine di privacy, proprietà intellettuale, reputazione aziendale e clientela. I clienti vogliono poter accedere a prodotti, servizi e informazioni in qualsiasi momento e da qualsiasi posizione attraverso nuovi canali digitali. L'integrazione di questi canali ha creato nuovi problemi di sicurezza, poiché i siti web accessibili ai consumatori stanno diventando il primo gradino utilizzato dai criminali informatici per scatenare attacchi più ampi contro le aziende. L'adozione diffusa delle iniziative BYOD (Bring Your Own Device) nei luoghi di lavoro complica ulteriormente il problema della sicurezza, aumentando il numero di punti di accesso per gli attacchi e aprendo nuove strade per i criminali informatici, che possono attaccare i dispositivi personali di dipendenti e partner allo scopo di comprometterne l'identità e infiltrare l'azienda. Con l'attuale proliferazione di nuovi dispositivi, un consumatore sempre più mobile e una sempre più stretta integrazione tra i diversi canali, gli approcci scollegati alla protezione delle risorse di un'azienda non sono più in grado di fornire una soluzione completa alla crescita esponenziale del problema delle frodi. In questo panorama, non è possibile separare le strategie di sicurezza per i consumatori e per l'azienda. Le organizzazioni devono ridefinire aggressivamente le nozioni tradizionali sulla natura delle minacce e sul modo più intelligente per difendersene. VEDERE DI PIÙ, CAPIRE MEGLIO, AGIRE PRIMA Questa nuova normalità presenta sfide senza precedenti per le organizzazioni, che ora devono proteggere le proprie risorse digitali e allo stesso tempo cercare di garantire la sicurezza delle applicazioni mobili e basate su external cloud che non possono controllare direttamente. Estendere l'ambito delle misure di sicurezza è una necessità aziendale, date le perdite stimate di centinaia di migliaia di dollari dovute alla criminalità informatica sotto forma di frodi finanziarie, il tempo e i costi necessari per riparare i danni e i costi associati al tempo di inattività. Secondo una stima di Ponemon Institute, il costo medio di un tempo di inattività di un'ora per un rivenditore è di circa $ in termini di vendite mancate. Il costo aumenta ulteriormente se si considerano i danni alla reputazione e al marchio e la percezione duratura da parte dei clienti di una possibile mancanza di sicurezza del sito. L'intelligenza è per definizione la capacità di imparare, capire e gestire situazioni nuove o difficili. La capacità di adattarsi e acquisire continuamente nuove conoscenze e competenze per rispondere al cambiamento fa della strategia di prevenzione delle frodi basata su intelligence una soluzione indispensabile nel mondo attuale. La prevenzione delle frodi basata su intelligence offre un modello di sicurezza a più livelli per proteggere le identità e le risorse dei clienti su più canali, fornendo allo stesso tempo tre attributi essenziali che consentono di bilanciare rischi, costi e comodità per l'utente finale. Per prima cosa, la prevenzione delle frodi basata su intelligence fornisce un contesto e una visibilità esterna immediata sulle minacce della criminalità informatica su tutti i canali digitali online. In secondo luogo, questa maggiore visibilità aumenta le capacità di analisi, consentendo di rilevare le anomalie che indicano la presenza di minacce in base al profilo di rischio personale e valutare immediatamente quali siano le minacce più dannose. Infine, una strategia di prevenzione delle frodi basata su intelligence indica l'azione correttiva giusta per mitigare in modo rapido ed efficiente la specifica minaccia identificata. pagina 3

4 Visibilità Gestire i rischi Azione Analisi Diagramma 1 Un elemento fondamentale della prevenzione delle frodi basata su intelligence è la consapevolezza del fatto che i criminali informatici non si comportano allo stesso modo dei normali utenti del sito: agiscono più velocemente, si spostano in modo diverso e lasciano dietro di sé le tracce di più di un dispositivo. Identificare e tenere traccia coerentemente delle interazioni che si verificano su tutto il ciclo di vita dell'utente online, dall'inizio di una sessione web fino al login e alle transazioni, consente di creare profili dei comportamenti e dei dispositivi tipici della tua organizzazione. Raccogliendo i dati e le informazioni disponibili su ciò che accade nel tuo ambiente, è possibile creare una baseline affidabile per rilevare le anomalie e scoprire gli attacchi avanzati in modo rapido ed efficiente. La prevenzione delle frodi basata su intelligence analizza poi istantaneamente grandi volumi di traffico mobile e su web, fornendo ampie informazioni per l'analisi e l'azione relativamente alla baseline dell'organizzazione. Al di là della singola azienda, per tenere traccia degli sviluppi della criminalità informatica che si estendono a livello globale, in settori diversi e su più canali e dispositivi, è necessario un modello in grado di accedere a informazioni di intelligence sui crimini informatici condivise tra più organizzazioni e con i relativi clienti. Le attuali soluzioni leader di prevenzione delle frodi basata su intelligence offrono una visione più ampia delle minacce utilizzando profili di frode relativi a più organizzazioni e settori provenienti da una rete globale in grado di condividere e distribuire informazioni sulle attività della criminalità informatica, abilitando tempi di risposta più rapidi per limitare i rischi. LA SFIDA DELL'EQUILIBRIO Mettere in primo piano tra le priorità aziendali il rilevamento, la prevenzione e la mitigazione delle frodi è solo metà della risposta necessaria. Gli utenti di oggi esigono un accesso rapido e semplice ad account, prodotti e servizi nei propri canali digitali e non accettano interruzioni dell'esperienza utente. Per avere successo, qualsiasi strategia di prevenzione delle frodi basata su intelligence deve bilanciare i requisiti di sicurezza dell'organizzazione con la necessità di un comodo accesso da parte degli utenti e di un'esperienza utente eccezionale. Per raggiungere questo equilibrio è necessario un approccio alla protezione su più livelli, in grado di distinguere tra un cliente e un criminale. Una più ampia visibilità sui canali digitali offre l'opportunità di analizzare in modo esteso i comportamenti delle persone e dei dispositivi, consentendo di rilevare rapidamente i modelli di frodi per interrompere solo le attività ad alto rischio, mentre la normale esperienza di sicurezza degli utenti rimane trasparente. Questo fornisce uno schema per allineare i controlli di sicurezza alla tolleranza al rischio di un'organizzazione, consentendo nello stesso tempo agli utenti finali di accedere facilmente ai servizi richiesti attraverso i canali digitali. L'analisi che costituisce il motore della prevenzione delle frodi basata su intelligence ha molti aspetti e include il comportamento degli utenti, le "impronte" dei dispositivi, entità fraudolente note e minacce dagli ambienti della malavita, consentendo alle organizzazioni di distinguere rapidamente i clienti dai criminali. pagina 4

5 IL PERICOLO È IL MIO MESTIERE: AUTENTICAZIONE BASATA SUL RISCHIO Una strategia di prevenzione delle frodi basata su intelligence include la capacità di vedere tutto, su tutto il ciclo di vita del cliente online, dalle attività precedenti al login fino alla transazione e alle attività successive al login. La maggior parte dei metodi di prevenzione delle frodi si affida unicamente a un approccio basato sulle regole, che aiuta a stabilire se l'attività costituisce una minaccia, ma è efficace solo per le attività dannose note e non aiuta a prevedere e prevenire gli attacchi futuri. I frodatori cambiano costantemente il proprio approccio e i clienti cambiano il proprio comportamento online, limitando la capacità delle strategie antifrode tradizionali di identificare le minacce in evoluzione e il loro impatto. Una strategia di prevenzione delle frodi basata su intelligence offre un framework completo per combinare valutazioni basate sulle regole e basate sul rischio, consentendo alle aziende di adattare rapidamente le policy sui rischi e di correggere le contromisure di rilevamento delle frodi in base all'evoluzione delle minacce. La creazione di un punteggio di rischio personalizzato, derivato da una valutazione approfondita di fattori come profili dei dispositivi, profili di comportamento e dati provenienti da varie fonti interne ed esterne, consente di svolgere un'autenticazione senza problemi per intervenire in modo direttamente conforme al livello della minaccia rilevata. La capacità di utilizzare la gestione delle policy in un approccio ibrido traduce le policy sui rischi in decisioni e azioni per mettere in pratica una tolleranza al rischio su misura. Grazie alla definizione specifica dei punteggi di rischio, diventa più semplice stabilire quali transazioni possano essere riesaminate in seguito e quali debbano richiedere un'autenticazione aggiuntiva o essere rifiutate quando la probabilità di frode è elevata. Questa capacità avanzata di valutare i rischi è anche più veloce e completamente trasparente dal punto di vista dell'utente, salvaguardando l'esperienza utente desiderata. INTELLIGENZA IN AZIONE Una volta che un'azienda ha ottenuto visibilità sul tipo e la frequenza dei comportamenti fraudolenti, la prevenzione delle frodi basata su intelligence offre una gamma completa di opzioni di implementazione destinate a minacce specifiche. Prevenzione, rilevamento e mitigazione devono essere immediatamente applicabili, sia online che su piattaforme mobili, e indipendentemente dal fatto che ci si trovi ad affrontare Trojan "man-in-the-browser", software malevolo, attacchi DDoS, site scraping o dirottamento della sessione, per citare solo alcune delle minacce esistenti. L'approccio su più livelli della prevenzione delle frodi basata su intelligence consente di utilizzare controlli di sicurezza differenti in punti diversi del ciclo di vita dell'utente, in base alla tolleranza al rischio dell'organizzazione, alle policy e alla segmentazione degli utenti, evitando di disturbare gli utenti legittimi o di danneggiare l'esperienza utente. pagina 5

6 "A piede libero" La criminalità informatica si evolve: la risposta deve adattarsi Inizio sessione Login Transazione Logout Panorama delle minacce web Phishing Site scraping Ricerca di vulnerabilità Attacchi DDoS livello 7 Diagramma 2 Violazione/individuazione di password Iniezione di parametri Registrazione di nuovi account fraudolenti Malware avanzato Abuso delle promozioni Man in the Middle/Man in the Browser Appropriazione degli account Registrazione di nuovi account fraudolenti Attività dell'account non autorizzate Movimenti di denaro fraudolenti INNALZARE LE DIFESE CON L'AUTENTICAZIONE "STEP-UP" Le soluzioni di prevenzione delle frodi basata su intelligence sono progettate per ottimizzare la prevenzione, il rilevamento e la mitigazione delle frodi e devono funzionare in maniera trasparente su una varietà di dispositivi e fornire un'ampia scelta per l'integrazione con servizi e tecnologie nuove ed esistenti. Questo è particolarmente importante nell'ambito dell'autenticazione "step-up", in cui la tolleranza al rischio può aiutare a stabilire quale sia l'autenticazione appropriata, ad esempio OTP, out-of-band (OOBA), SMS, telefonata o domande di sicurezza. Se l'infrastruttura richiede il supporto per transazioni sia online che mobili, le soluzioni di prevenzione delle frodi devono riconoscere il dispositivo utilizzato e agire di conseguenza, confrontando secondo i casi l'engine di regole e rischi adattato al canale web o mobile. Inoltre, la correlazione tra le attività su canali diversi per il login e le transazioni consente di contrassegnare determinate attività come ad alto rischio. Ad esempio, se un cliente effettua una transazione sul proprio laptop e poco dopo ne esegue un'altra da un dispositivo mobile in un altro paese, la transazione viene contrassegnata e viene intrapresa l'azione appropriata. Un modello di autenticazione multifattore fornisce agli utenti l'accesso a punti di connessione diversi, come portali web, browser e app mobili, VPN e applicazioni di gestione degli accessi web. Il collegamento di un modello di autenticazione basata sulle regole e sul rischio a una serie di tecnologie per la protezione su più canali supporta le esigenze di accesso sicuro specifiche di un'organizzazione senza compromettere l'esperienza utente. Le tecnologie complementari devono essere pienamente integrate in una strategia di prevenzione delle frodi basata su intelligence e adattate alle principali priorità aziendali, tra cui tolleranza al rischio, allineamento alle policy, creazione di profili dei dispositivi e dei comportamenti e gestione dei casi. pagina 6

7 UNA DIMENSIONE IN PIÙ CON I BIG DATA Per tenere testa alle minacce continue, la prevenzione delle frodi basata su intelligence migliora le prestazioni di monitoraggio e consente decisioni più rapide incorporando la potenza dell'analisi dei Big Data nel campo della criminalità informatica. Gli strumenti per i Big Data consentono ai team antifrode e di sicurezza delle informazioni di elaborare dati più numerosi e vari senza subire limitazioni dovute ai formati dei dati. La maggior parte delle aziende dispone di migliaia di fonti di registrazione dei dati sugli eventi, create dai dispositivi quando si verifica qualsiasi evento. Queste registrazioni sono essenziali per rilevare comportamenti sospetti, scoprire minacce e vulnerabilità, prevenire incidenti di sicurezza e confermare le analisi mirate. Sfruttare i Big Data aggiunge un'altra dimensione alla prevenzione delle frodi, abilitando una migliore previsione del rischio e una capacità esclusiva e importante di inserire il rischio di frode nel contesto generale del business. CONCLUSIONI Prevenire, rilevare e mitigare le frodi rimarrà una sfida senza soste e di lunga durata. Una strategia di prevenzione delle frodi basata su intelligence offre efficienza e risparmio assegnando la priorità ai rischi più urgenti, combinando set di dati e strumenti e minimizzando le implementazioni di prodotti standalone. L'uso dell'intelligence per semplificare le operazioni di prevenzione delle frodi e gestire i rischi digitali libera risorse che possono concentrarsi su attività di alto valore e sulla crescita del business e riduce le perdite causate da frodi, violazioni non rilevate e altre minacce in evoluzione. Con una prevenzione delle frodi basata su intelligence, la tua organizzazione sarà nella posizione migliore per affrontare le attuali minacce in costante evoluzione e per prevedere e prevenire le minacce future. SOLUZIONI DI PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE DI RSA RSA Fraud & Risk Intelligence Autenticazione adattiva Adaptive Authentication for ecommerce Monitoraggio delle transazioni FraudAction "A piede libero" Inizio sessione Web Threat Detection Login Transazione Logout Diagramma 3 Le soluzioni Fraud & Risk Intelligence di RSA consentono di ottenere visibilità sulle più recenti minacce in modo proattivo grazie all'intelligence collettiva globale per mitigare gli attacchi informatici. pagina 7

8 Consentono di proteggere interazioni e transazioni su tutto il ciclo di vita dell'utente online, sui canali web, e-commerce o mobili, grazie al monitoraggio e all'analisi continua dei comportamenti online. Questo permetterà di implementare i controlli di sicurezza appropriati in base alla tolleranza del rischio, alle policy e alla segmentazione degli utenti della tua organizzazione. Questo approccio intelligente alle frodi è la chiave per bilanciare le esigenze di rischio, costi e comodità per l'utente finale della tua organizzazione e allo stesso tempo ridurre drasticamente le perdite dovute alle frodi e minimizzare i rischi di danni alla reputazione e le conseguenze finanziarie degli attacchi informatici. Le soluzioni Fraud & Risk Intelligence di RSA mettono a disposizione la visibilità di un'intelligence condivisa sugli attacchi e le minacce emergenti e la capacità di analizzare interazioni e transazioni per rilevare rapidamente le anomalie che segnalano possibili minacce e intraprendere azioni correttive in base a livelli di minaccia definiti specificamente. SERVIZIO RSA FRAUDACTION Nel ciclo di vita dell'utente online, le minacce "a piede libero" o incontrollate nella popolazione generale possono compromettere le credenziali, gli ID degli account, le informazioni sulle carte di credito e perfino i dati sanitari dei clienti. Il servizio RSA FraudAction aiuta ad arrestare le frodi prima che si verifichino, riducendo attacchi informatici, furti di identità e appropriazione degli account. Le offerte del servizio RSA FraudAction aiutano a ottenere una protezione completa dalle frodi realizzate mediante attacchi Trojan, phishing e pharming oltre alle rogue app mobili. Inoltre potrete ottenere informazioni più approfondite sulle minacce emergenti grazie a intelligence report che offrono visibilità sul mondo sommerso della criminalità informatica. FraudAction è offerto come servizio gestito in outsourcing che consente di minimizzare l'investimento di risorse e implementare rapidamente una soluzione. FraudAction utilizza le più ampie capacità di indagine e analisi multilingue del settore, con supporto per oltre 100 lingue e 187 paesi. Il fulcro del servizio FraudAction è l'anti- Fraud Command Center (AFCC) di RSA, dove un team di esperti analisti delle frodi è impegnato 24x7 a identificare e chiudere siti e altre risorse di comunicazione che ospitano attacchi Trojan e phishing e condurre interventi di indagine per recuperare le credenziali compromesse. Il tempo medio necessario per arrestare un attacco di phishing è di 5 ore, e più di 6 miliardi di URL sono monitorati quotidianamente. RILEVAMENTO E ARRESTO DEGLI ATTACCHI DI PHISHING Il servizio RSA FraudAction rileva e arresta gli attacchi di phishing che prendono di mira la tua organizzazione. Una volta confermato che un URL sospetto costituisce una minaccia, verrete immediatamente avvertiti e potrete monitorare in tempo reale lo stato della minaccia mediante il dashboard FraudAction. ANALISI DEGLI ATTACCHI TROJAN Il servizio RSA FraudAction rileva e mitiga i danni provocati dagli attacchi Trojan. Potrai identificare, rispondere e minimizzare rapidamente le minacce malware bloccando l'accesso da parte degli utenti finali alle risorse online collegate all'attacco. pagina 8

9 DIFESA DALLE ROGUE APP Il servizio RSA FraudAction aiuta a ridurre le perdite dovute alle frodi intervenendo contro le rogue app mobili malevole o non autorizzate. Il servizio provvede al monitoraggio di tutti i principali app store, rileva le app che prendono di mira la base clienti della tua organizzazione e arresta le app non autorizzate, riducendo le minacce alla tua reputazione e le potenziali perdite finanziarie dovute alle frodi mediante app mobili. In questo modo manterrete il controllo totale sulle app che rappresentano la tua organizzazione: solo le app pubblicate e/o autorizzate dalla tua organizzazione saranno disponibili negli app store. Il monitoraggio continuo degli app store aiuta anche a rimanere al corrente delle potenziali minacce ed essere immediatamente informati non appena compare un'app non autorizzata. L'INTELLIGENCE DI FRAUDACTION Il servizio RSA FraudAction è la tua spia nel mondo sommerso delle frodi, che fornisce informazioni dettagliate sugli attacchi specificamente mirati alla tua organizzazione, tendenze del settore delle frodi e indagini approfondite sui metodi, le operazioni e i servizi legati alle frodi e su altri argomenti presenti nella comunità dei frodatori. RSA Web Threat Detection Le minacce si manifestano in tutto il ciclo di vita dell'utente, dalle operazioni precedenti al login fino alle transazioni di login e a quelle successive. Quando un utente entra per la prima volta nel sito web, nella parte precedente al login del ciclo di vita dell'utente online, si verificano numerosi eventi precursori delle attività di frode, come attacchi DDoS, site scraping e HTML injection dei campi del sito, che segnalano la presenza di un elevato potenziale di frode e generano un avviso intelligente per eventuali abusi di logica aziendale. RSA Web Threat Detection identifica queste anomalie per consentire una risposta rapida. RSA Web Threat Detection identifica tutti i tipi di comportamento anomalo in tempo reale: la visibilità totale delle sessioni web fornisce informazioni pratiche per arrestare rapidamente le minacce. RSA Web Threat Detection fornisce profili comportamentali per identificare i comportamenti anomali: i dati del click stream vengono catturati e analizzati in tempo reale per creare dinamicamente profili comportamentali. I comportamenti non conformi ai profili vengono contrassegnati come sospetti e l'engine di regole di RSA Web Threat Detection fornisce livelli di risposta differenziati per i diversi tipi di minacce. L'intelligence sulle sessioni web identifica un'ampia gamma di attacchi: le regole mirate rilevano, notificano e comunicano gli eventi malevoli in tempo reale, compresi attacchi DDoS, password guessing, ricerca di vulnerabilità nel sito, dirottamento delle sessioni mobili, Man-in-the-middle, frode tramite carta di credito, HTML injection, appropriazione degli account e frode tramite bonifico. RSA Adaptive Authentication e RSA Transaction Monitoring L'appropriazione degli account e le attività dell'account non autorizzate si verificano nelle fasi di login e transazione del ciclo di vita dell'utente online. RSA Adaptive Authentication combina le informazioni su comportamenti, dispositivi e persone per mitigare le transazioni ad alto rischio senza compromettere l'esperienza utente. pagina 9

10 Gestione dell'identità e dell'accesso basata su intelligence RSA Adaptive Authentication è una piattaforma completa per la protezione su tutti i canali che utilizza un approccio basato sul rischio e sulle regole abbinato a opzioni di ulteriore garanzia dell'identità per le transazioni ad alto rischio. Approccio doppio basato sul rischio e sulle regole: RSA Risk Engine utilizza oltre 100 indicatori per valutare il rischio in tempo reale, riflette i profili dei dispositivi e dei comportamenti nonché i dati di efraudnetwork e si integra con l'applicazione RSA per la gestione delle policy. Traduzione delle policy di rischio in azioni: RSA Policy Manager può adattare i punteggi di rischio per mirare revisioni successive, richiedere l'autenticazione "step-up" o rifiutare le transazioni con un'alta probabilità di frode. Creazione di profili dei dispositivi e dei comportamenti: la creazione dei profili analizza i comportamenti tipici e li confronta con le azioni attuali dell'utente o del dispositivo. I parametri analizzati per i dispositivi includono sistema operativo e versione del browser, mentre i parametri dei profili comportamentali includono frequenza, orario e attività tentata. Autenticazione "step-up" per le transazioni ad alto rischio: fornisce una varietà di procedure aggiuntive per validare l'identità di un utente, comprese autenticazione out-of-band (OOBA), domande di sicurezza e autenticazione basata sulla conoscenza. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce fornisce il framework per integrare la protezione del titolare di carta e la gestione delle frodi nell'ambiente degli acquisti online. Basata sull'infrastruttura e sul protocollo 3DSecure, consente a commercianti ed emittenti di fornire un'esperienza di acquisto online uniforme e sicura per i titolari di carta mitigando nello stesso tempo il rischio di perdite dovute a chargeback. RSA Adaptive Authentication for ecommerce, utilizzata oggi da più titolari di carta rispetto a qualsiasi altra soluzione sul mercato, si basa su un'architettura approvata da Visa, MasterCard e American Express. Adaptive Authentication for ecommerce fornisce agli emittenti una soluzione singola per gestire le crescenti perdite dovute alle frodi e creare allo stesso tempo l'esperienza di acquisto richiesta dai commercianti per evitare l'abbandono delle transazioni. INFORMAZIONI SU RSA Le soluzioni per la sicurezza basata su intelligence di RSA aiutano le organizzazioni a ridurre i rischi delle attività nel mondo digitale. Mediante visibilità, analisi e azione, le soluzioni RSA consentono ai clienti di rilevare, analizzare e rispondere alle minacce avanzate, verificare e gestire le identità e in ultima analisi prevenire il furto di IP, le frodi e i crimini informatici. Per ulteriori informazioni su RSA, visitare il sito italy.emc.com/rsa. EMC 2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

SmartPay. Making the complex simple

SmartPay. Making the complex simple SmartPay Making the complex simple 2 Le sfide sono all ordine del giorno per un impresa che vuole raggiungere il successo. Per ampliare i propri affari bisogna affrontare scelte impegnative, per questo

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Previeni le frodi nel tuo e-shop

Previeni le frodi nel tuo e-shop Previeni le frodi nel tuo e-shop Indice Previeni le frodi nel tuo negozio online 3 Il più completo sistema di controlli di rischio 3 Come funziona il sistema antifrode? 4 I profili di rischio 4 Alcuni

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga.

La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex raccoglie i dati personali e come li mantiene, utilizza e divulga. iforex si impegna a proteggere

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Gestione del rischio IT per promuovere il valore aziendale

Gestione del rischio IT per promuovere il valore aziendale Symantec Enterprise Support Services Gestione del rischio IT per promuovere il valore aziendale Enterprise Support Services Il volume di esigenze che gli ambienti IT devono soddisfare continua a raggiungere

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI BIG DATA ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Client XProtect Accesso al sistema di sorveglianza

Client XProtect Accesso al sistema di sorveglianza Client XProtect Accesso al sistema di sorveglianza Tre modalità di visualizzazione della videosorveglianza Per accedere facilmente alla videosorveglianza, Milestone offre tre interfacce utente flessibili:

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli