Minacce alla sicurezza dei dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce alla sicurezza dei dati"

Transcript

1 Minacce alla sicurezza dei dati

2 Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati

3 Perché i dati hanno valore

4 Esistono diversi tipi di dati sensibili Informazioni personali Ricerca e sviluppo Informazioni delle carte di credito Date di nascita Indirizzo Informazioni delle organizzazioni Numeri di PIN Record sul personale Importi relativi alle Vendite Dettagli bancari Numero di Previdenza Elenchi Cliente Informazioni Sui Concorrenti Brevetti Dettagli Finanziari del cliente

5 L identificazione delle persone non richiede molto tempo 87% È la percentuale di americani che può essere identificata in modo univoco semplicemente per sesso, data di nascita e codice postale

6 Dati = $ I criminali possono convertire i dati in denaro in molti modi diversi: incursioni in conti correnti bancari acquisti con truffa vendita ad altri criminali Indirizzi vendita a spammer Identità personali acquisti con truffa vendita ad altri criminali ricatti vendita di dati segreti Dettagli bancari Dati aziendali

7 La minaccia è reale numeri di carte di credito vengono rubati dal negozio di musica online CD Universe la notizia trapela dopo che vengono rifiutate le domande di riscatto milioni di indirizzi di abbonati ad AOL vengono venduti agli spammer 2007 Una banda di criminali informatici ruba più di 45 milioni di dati di carte di credito dal gruppo TJX Companies 2009 Gli hacker rubano quasi 8,3 milioni di dati relativi a pazienti da un sito Web del governo della Virginia, minacciando di venderli al migliore offerente 2010 Una banda giapponese ha creato un malware che ha consentito di rubare informazioni personali, pubblicandole online e quindi contattando le vittime offrendosi di rimuovere i dati a seguito di un pagamento

8 e ancora I cambiamenti sociali e tecnologici stanno influendo sulla sicurezza dei dati: Un numero maggiore di dati viene archiviato elettronicamente L'attività online continua a crescere Maggiore rischio della sicurezza dei dati

9 In che modo i dati cadono in mani sbagliate

10 Come avviene la perdita di dati I dati possono cadere in mani sbagliate principalmente in due modi: Accidentale Intenzionale Perdita di dati Furto di dati

11 Perdita di dati accidentale La perdita accidentale di dati personali e di organizzazioni si può verificare in diversi modi, inclusi: Perdita di dispositivi non protetti quali computer portatili, BlackBerry, chiavi USB, iphone , inviando inavvertitamente tramite posta elettronica i dati sbagliati oppure inviando informazioni alla persona sbagliata Rivelando troppe informazioni su siti Web pubblici quali Facebook

12 Furto di dati intenzionale I ladri di dati operano in due modi principali: Dall'interno Furto diretto di dati, es. tramite download o invio tramite Furto di dispositivi contenenti i dati, es. CD Dall'esterno Gli hacker usano malware (virus ecc.) per accedere a dati sensibili I ladri rubano computer portatili, cellulari ecc. incustoditi

13 Modalità con cui gli hacker rubano i dati I criminali informatici usano un'ampia gamma di tecniche per rubare dati sensibili: Attacchi malware utilizzando virus e Trojan per catturare i dati Mezzi di comunicazione sociali raccogliendo informazioni dai siti di social network es. indirizzi e date di nascita pubblicati su Facebook Ottimizzazione dei motori di ricerca pubblicando annunci per indirizzare le persone verso siti Web in cui vengono rubati i dati Ingegneria sociale imbrogliando le persone per far rivelare le informazioni attraverso la manipolazione della loro situazione personale Guardiamo ora alcune di queste tecniche in azione

14 Un attacco malware Fase 1: i criminali informatici inviano un' di phishing facendo credere che provenga da Facebook. L' chiede agli utenti di fare clic su un collegamento per aggiornare i dettagli del proprio account.

15 Un attacco malware Fase 2: facendo clic sul collegamento verrà aperta una pagina fasulla di Facebook in cui verrà chiesto agli utenti di effettuare il download di un nuovo strumento di aggiornamento di Facebook.

16 Un attacco malware Fase 3: attraverso il download dello strumento di aggiornamento di Facebook, viene in realtà installato un Trojan all'interno del computer dell'utente, con la funzione di rubare i dati. Questo software dannoso provvederà quindi a raccogliere informazioni di valore per i criminali: Password di siti Web Documenti Cronologia delle pagine Internet

17 Un attacco malware Questo particolare attacco malware è stato utilizzato per raccogliere credenziali di accesso a sistemi finanziari online, siti di social network e sistemi . I dati rubati includono: credenziali di accesso aziendali Dati di accesso per account utente di Facebook, Yahoo e Hotmail file di certificati SSL Una grande quantità di informazioni riservate a "livello di dossier" altamente dettagliate

18 Attacchi SEO SEO Search Engine Optimization Attraverso gli attacchi SEO (Search Engine Optimization o Ottimizzazione dei motori di ricerca), i criminali informatici selezionano con attenzione parole chiave e argomenti in modo che i loro annunci vengano visualizzati nei motori di ricerca L'obiettivo sono argomenti popolari per indirizzare gli utenti verso pagine Web in cui verranno rubati i dati

19 Attacchi SEO Le pagine Web per il furto di dati si riferiscono a termini di ricerca di tendenza (ad esempio Ragazze Gossip) in modo da indurre i motori di ricerca a indirizzare il traffico verso tali pagine

20 Condanne per il furto di dati Anche se il furto di dati può essere molto remunerativo, le pene possono essere molto severe: Condanna a 20 anni di prigione: Albert Gonzalez, il ventottenne cervello di una banda di hacker che ha rubato più di 40 milioni di numeri di carte di credito e di debito da negozi quali TJ Maxx. 30 anni in una prigione turca: il venticinquenne ucraino Maksym Yastremskiy ha venduto centinaia di migliaia di numeri di carte di credito rubati e altre informazioni personali all'underground criminale. Sentenza in sospeso: un dipendente di 37 anni della Bank of America, Rodney Reed Calverley, è stato giudicato colpevole per avere installato malware sui bancomat della banca per cui lavorava, consentendogli di prelevare almeno dollari senza essere notato.

21 Perdita accidentale e furto intenzionale Le perdite accidentali riguardano il 75% delle fughe di dati delle organizzazioni: Perdita di dati Accidentale Perdite interne accidentali 63% Gestione/denominazione errata dei dati Furto di dati Intenzionale Altro/ sconosciuto Perdite esterne intenzionali Perdite interne intenzionali delle perdite 12% delle perdite 10% delle perdite 5% delle perdite Altro 4% delle perdite Non conosciuto 6% delle perdite

22 Il costo della perdita di dati

23 Il costo della perdita di dati: per gli individui Il costo derivante dalla perdita dei vostri dati personali può comportare danni notevoli: Finanziari Furto del vostro denaro Costo per la riparazione del danno (tempo, sforzo, denaro) Costo della sostituzione degli articoli rubati (computer, cellulare ) Sociali / Legali Problemi risultanti dal furto di identità

24 I costi delle perdite di dati: per le organizzazioni La perdita di dati delle organizzazioni può provocare anch'essa molti danni: Finanziari Sociali / Politici Informazioni legali

25 Costi economici I costi economici che devono affrontare le organizzazioni a seguito di perdite di dati includono: Costi di disinfezione Perdita di business Multe Furto di fondi Sostituzione di articoli (computer portatili ecc.) Costo medio per record perduto o rubato: $204 Costo medio per l'organizzazione per la violazione dei dati: $6,6m

26 Costi economici: HSBC Cos'è successo? 2007: impiegati HSBC perdono un floppy disk nella posta il quale conteneva indirizzi e numeri di pensione 2008: HSBC Life perde un disco non crittografato contenente dati relativi a possessori di polizze 2010 HSBC ammette che clienti bancari privati potrebbero essere stati interessati dal furto di dati da parte di un precedente dipendente, il quale li ha copiati in un dispositivo mobile Il risultato: Multa di oltre 3 milioni di sterline per non essere riusciti a proteggere i dati dei clienti.

27 Costi economici: Nationwide Cos'è successo? Un computer portatile non crittografato contenente informazioni relative a un numero non specificato di clienti è stato rubato dalla casa di un dipendente Il risultato: Nationwide ha scritto a 11 milioni di clienti informandoli della violazione, ricevendo inoltre una multa di sterline per avere messo a rischio i clienti Costi stimati Stampa di 11 milioni di lettere Francobolli per 11 milioni di lettere Multa TOTALE ,73 milioni Inoltre: danni alla reputazione, perdita di clienti, costi di controllo e contabilità, tempo del personale, spese del servizio clienti, relazioni pubbliche e relazioni con gli investitori.

28 Costi sociali / politici Le ripercussioni sociali / politiche delle perdite di dati per le organizzazioni includono: Pubblicità negativa Perdita di reputazione Perdita di fiducia dei clienti Perdita di fiducia dei dipendenti

29 Costi legali Un numero maggiore di leggi sulla protezione dei dati Maggiori pene per le violazioni Ambiente legale più severo Le penalità legali includono: Cause legali: Hartland Payment Systems ha speso 8 milioni di dollari per risolvere le cause legali derivanti da violazioni dei dati che hanno compromesso 130 milioni di carte di credito e di debito Multe: nel 2009 diverse aziende HSBC sono state multate per più di 3,3 milioni di sterline dalle autorità di vigilanza finanziaria inglese Arresti: nel 2009 la polizia di Napoli ha arrestato due dipendenti di Telecom Italia per violazione dei dati INOLTRE, è da aggiungere il costo del processo, incluse le perizie investigative e le consulenze legali

30 Come mettere al sicuro i dati

31 Protezione dei dati: individui 1 Sapere cosa proteggere 2 Conoscere le regole 3 Usare password sicure 4 Mettere al sicuro i computer 5 Fare attenzione alle informazioni condivise È importante sapere quali informazioni devono essere mantenute al sicuro e dove sono archiviate. Assicuratevi di sapere quali criteri vengono messi in atto dalla vostra organizzazione per proteggere i dati sensibili. Rendete le password del vostro computer e del vostro sito Web molto difficili da infrangere! Utilizzate caratteri maiuscoli e minuscoli, numeri e simboli per renderle ancora più sicure. I vostri dati sono considerati molto appetibili per gli hacker, prestate quindi attenzione e fate in modo che non vengano rubati. Utilizzate solo computer con software di protezione, firewall e patch aggiornati. Pensateci bene prima di rivelare dati potenzialmente sensibili nei siti di social network o prima di inviare informazioni tramite .

32 Protezione dei dati: individui 6 Utilizzare una copertura 7 Eliminare i dati una volta utilizzati 8 Pensarci due volte prima di usare chiavette USB 9 Prestare maggiore attenzione quando si è in viaggio Sui siti di social network create nomi utente che non rivelino la vostra vera identità e non rivelate mai la vostra data di nascita effettiva. Eliminate le informazioni sensibili quando non ne avete più bisogno, ad esempio eliminate sempre le informazioni dai dispositivi USB una volta utilizzate. Le chiavette USB e altri dispositivi portatili (cellulari, computer portatili ecc.) possono andare perduti molto facilmente, quindi pensateci due volte prima di salvare informazioni sensibili su questi dispositivi. Controllate attentamente i vostri computer portatili, i cellulari, le chiavette USB e altri dispositivi portatili quando viaggiate. Negli 8 più grandi aeroporti europei vengono rubati o vanno perduti computer portatili ogni settimana! 10 Cifrare le informazioni Se cifrate i dati sensibili, questi non potranno essere accessibili da parte dei malintenzionati: è tutto ciò che occorre sapere.

33 Protezione dei dati: organizzazioni Per la protezione dei dati in un'organizzazione è necessario pensare a quattro elementi principali: Sistemi e processi Regole e processi documentati relativi ai dati es. contratti con i fornitori Criteri Tecnologia Criteri che specifichino come gli individui debbano gestire i dati Soluzioni che includano: - Cifratura - DLP - Protezione dalle minacce - Conformità con i criteri Istruzione dell'utente Illustrare i rischi e informare le persone delle modalità per mantenere i dati protetti

34 Conclusione La fuga di dati è un problema di sicurezza sempre crescente, sia che derivi da perdite accidentali o da furti intenzionali I dati rappresentano una valuta di valore per i criminali informatici, i quali puntano ad essi considerandoli una fonte di reddito molto remunerativa Quando avete a che fare con dati sensibili, prendete in considerazione sia i rischi derivanti dalla perdita di dati, sia la minaccia del furto di dati

35 Conclusione Attenendovi alle linee guida sui dati sensibili, potrete proteggere i vostri dati personali Le organizzazioni devono assicurarsi di disporre dei sistemi, dei criteri, delle tecnologie e dei programmi educativi corretti per mettere al sicuro i propri dati sensibili

36 Grazie

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

ACCESSO AL SERVIZIO... 3 SICUREZZA... 3 MY ACCOUNT... 4 COMUNICAZIONI... 7 SERVIZI... 8

ACCESSO AL SERVIZIO... 3 SICUREZZA... 3 MY ACCOUNT... 4 COMUNICAZIONI... 7 SERVIZI... 8 ACCESSO AL SERVIZIO... 3 SICUREZZA... 3 Assistenza Clienti...3 MY ACCOUNT... 4 Estratto conto Italia...4 Assegni...5 Elenco utenze...6 COMUNICAZIONI... 7 SERVIZI... 8 2 ACCESSO AL SERVIZIO Il primo accesso

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Per la diffusione immediata: 11/24/2015 Stato di New York Executive Chamber Andrew M. Cuomo Governatore IL GOVERNATORE ANDREW M.

Per la diffusione immediata: 11/24/2015 Stato di New York Executive Chamber Andrew M. Cuomo Governatore IL GOVERNATORE ANDREW M. Per la diffusione immediata: 11/24/2015 Stato di New York Executive Chamber Andrew M. Cuomo Governatore IL GOVERNATORE ANDREW M. CUOMO IL GOVERNATORE CUOMO METTE IN GUARDIA I NEWYORKESI PERCHÈ ESERCITINO

Dettagli

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE SOMMARIO Motivazione 0-0 Le attuali procedure di autorizzazione per l online banking 04-05 Metodi di attacchi 06-0 G DATA BankGuard

Dettagli

Registrarsi sui siti Internet

Registrarsi sui siti Internet Sindacato Pensionati Corsi di Informatica per Anziane e Anziani Registrarsi sui siti Internet V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Di norma i

Dettagli

Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali

Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali Recentemente sono stati divulgati i dati dell Osservatorio ebit Innovation-Demoskopea riguardanti il settore dell e-business, all interno dei quali viene fatta una previsione per gli investimenti del 2012,

Dettagli

DECALOGO SICUREZZA E PRIVACY

DECALOGO SICUREZZA E PRIVACY DECALOGO SICUREZZA E PRIVACY In questa guida viene riportato un decalogo, semplice da seguire, con quelle che sono le regole basilari per poter godere l'utilizzo del nostro pc in piena sicurezza senza

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

I quattro principi di protezione dalle minacce.

I quattro principi di protezione dalle minacce. Definizione della strategia e degli strumenti adatti a difendere la propria azienda dal malware Al giorno d oggi in cui le organizzazioni si connettono al Web con modalità diverse, bisogna essere in grado

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

DROPBOX (Gratuito fino a 18GB 2+16 bonus)

DROPBOX (Gratuito fino a 18GB 2+16 bonus) DROPBOX (Gratuito fino a 18GB 2+16 bonus) COS'E? 1)E un sistema per poter tenere al sicuro i propri file da cancellazioni o perdita per guasto o furto del computer o di dispositivi portatili. Una copia

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Amministratori graziati dalla legge sulla privacy

Amministratori graziati dalla legge sulla privacy Amministratori graziati dalla legge sulla privacy L'ulteriore proroga al 31 dicembre 2005 dell'invio del documento programmatico di sicurezza, previsto ai sensi della protezione delle banche dati elettroniche,

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

SICUREZZA. Crittografia

SICUREZZA. Crittografia SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo

Dettagli

La rete che DOSSIER. Andare in rosso costa caro. Non bisogna farsi 10 trovare impreparati: le commissioni da conoscere. 8 Soldi&Diritti 135 Marzo 2014

La rete che DOSSIER. Andare in rosso costa caro. Non bisogna farsi 10 trovare impreparati: le commissioni da conoscere. 8 Soldi&Diritti 135 Marzo 2014 8 Soldi&Diritti 135 Marzo 2014 DOSSIER CONTI CORRENTI Andare in rosso costa caro. Non bisogna farsi 10 trovare impreparati: le commissioni da conoscere. La rete che Soldi&Diritti 135 Marzo 2014 9 11 ll

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli