Attenzione: malware sulla vostra strada

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione: malware sulla vostra strada"

Transcript

1 Attenzione: malware sulla vostra strada Un'analisi dei rischi emergenti nella sicurezza dei sistemi del settore automobilistico Attenzione: malware sulla vostra strada 1

2 Attenzione: malware sulla vostra strada SOMMARIO Introduzione 3 Dispositivi integrati nelle automobili 4 Manomissione elettronica delle automobili 6 Sistemi per infotainment e reti 8 Le nuove regole della strada 9 Contributi 10

3 Introduzione Viviamo circondati da una miriade di dispositivi che ci facilitano le cose. I chip per computer, incorporati in tutti gli aspetti della nostra vita quotidiana, ci permettono di accedere a tutti i tipi di informazioni quando e dove ne abbiamo bisogno. Attraverso i protocolli Internet questi dispositivi, che una volta erano "muti", possono ora comunicare con gli utenti e tra di loro in modi sorprendenti e senza precedenti. Secondo Ericsson, ci saranno 50 miliardi di dispositivi con connessione IP entro il 2020, in netto aumento rispetto al solo miliardo di appena un anno fa. Ma non si tratta degli onnipresenti gadget che tutti conoscono: la maggior parte dei 50 miliardi di dispositivi IP previsti entro la fine di questo decennio saranno dispositivi integrati. Si tratta spesso di dispositivi per applicazioni specifiche, come registratori di cassa, check-in automatici, dispositivi medici, lettori di schede di accesso, macchinari, controllori a logica programmabile, sistemi di controllo industriale e tanti altri dispositivi che vengono progressivamente dotati di connessione. Come la storia ha dimostrato, per la maggior parte dei fabbricanti la sicurezza è un accessorio. Tutti questi dispositivi necessitano di adeguate funzioni di sicurezza e di gestione integrate fin dal primo giorno. In precedenza, i dispositivi integrati erano essenzialmente feed di dati unidirezionali: i dati venivano inviati dal dispositivo (tutti quasi universalmente fuori banda) per finalità esclusivamente diagnostiche, senza alcun invio di dati in banda. Inoltre, questi dispositivi avevano in genere un'influenza minima sulle nostre vite. Ora invece è possibile inviare policy e attività al dispositivo, e acquisire e restituire i dati a una console centrale. I sistemi integrati sono diventati parte integrante della qualità delle nostre vite sotto forma di componenti elettronici per l'industria automobilistica, elettrodomestici, impianti idraulici e di alimentazione ecc. Questo fenomeno ha intensificato la portata delle minacce verso questi dispositivi; le tecnologie di sicurezza, come le whitelist e il controllo della configurazione, unite all'intelligence globale sulle minacce acquisita da milioni di nodi, stanno diventando più che un semplice accessorio: ormai sono un "must". Queste soluzioni sono il primo passo verso la sicurezza completa sui sistemi integrati. Con l'incrementare degli accessi alla rete dei dispositivi integrati, gli amministratori della sicurezza devono sapere se il livello di protezione è adeguato. Devono poter controllare diverse policy su questi dispositivi utilizzando la stessa console che utilizzano per controllare i computer. McAfee è impegnata nella protezione dei dispositivi integrati e di altre realtà che vanno oltre i semplici PC. In questo contesto, stiamo realizzando partnership con Wind River e con altri esperti di contenuti di diversi settori per analizzare la sicurezza dei sistemi integrati e fornire raccomandazioni specifiche mirate alla protezione di tali sistemi e alla sicurezza sia dei clienti che degli utenti in generale. Questa relazione è incentrata sui sistemi integrati delle automobili ed è la prima di una serie di relazioni riguardanti la sicurezza dei dispositivi integrati. Ci auguriamo che la troviate utile e interessante. Stuart McClure Senior Vice President e General Manager McAfee Attenzione: malware sulla vostra strada 3

4 Dispositivi integrati nelle automobili L'industria automobilistica continua ad aggiungere funzionalità e optional per rendere l'esperienza di guida più comoda e personalizzabile. I consumatori desiderano essere sempre connessi, anche quando sono in auto, e ciò spinge le case automobilistiche a migliorare continuamente l'integrazione tra auto e dispositivi personalizzati come smartphone e tablet. Le auto nuove hanno la possibilità di essere avviate da remoto mediante un telefono cellulare, utilizzando una connessione dal veicolo e una richiesta di avviamento dal portachiavi inviata attraverso servizi di rete cellulare o Internet. Questo è solo un esempio di come le automobili siano diventate sempre più informatizzate e collegate, sia nel vano motore che sul cruscotto. Con la crescente diffusione di questi sistemi connessi personalizzati aumentano anche le necessità di sicurezza. I comfort che fino a poco tempo fa si misuravano in termini di caratteristiche quali il climatizzatore per due passeggeri, i sedili riscaldati o il numero di portabicchieri, vengono ora forniti non solo sotto forma di design efficace, ma anche attraverso specifiche tecnologie integrate. I sistemi personalizzati come Bluetooth, i sistemi di navigazione GPS, i dispositivi di infotainment installati nei veicoli e i sistemi di assistenza online sono all'ordine del giorno. Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Questi dispositivi integrati vengono utilizzati in quasi tutti i componenti dei veicoli, compresi gli airbag, la radio, i sedili regolabili elettricamente, il sistema antibloccaggio di frenata, il controllo elettronico della stabilità, il cruise control autonomo, il sistema di comunicazione e la comunicazione all'interno del veicolo. 4 Attenzione: malware sulla vostra strada

5 Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Numerose case automobilistiche offrono comunicazioni basate su telefono cellulare. Alcuni esempi sono OnStar (GM), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) e mbrace (Mercedes). Alcune case inseriscono anche hotspot Wi-Fi nei loro veicoli per fornire l'accesso Internet ai dispositivi dei passeggeri. La cosa interessante è che molti di questi sistemi integrati possono anche coordinare la comunicazione tra di loro per portare la personalizzazione al massimo livello possibile. Ecco alcuni esempi: L'apertura del veicolo con una specifica chiavetelecomando regola automaticamente i sedili elettrici e gli specchietti retrovisori per un determinato conducente Quando si viaggia a velocità elevate, il volume del sistema audio di un'automobile aumenta automaticamente in modo che il passeggero possa continuare l'ascolto senza problemi In base al conducente, la potenza del motore può essere può essere limitata per impedire al veicolo di superare un determinato limite di velocità Stiamo assistendo ad audaci nuovi esperimenti, tra cui le auto a guida automatica di Google e le strade intelligenti dotate di sensori che riferiscono sulle condizioni del traffico e sulla velocità dei veicoli. Esperimenti di questo genere rivelano le potenzialità di una comunicazione coordinata e collegata dei molteplici e complessi sistemi situati all'interno dell'automobile. Ma c'è anche la preoccupazione che, con il rapido progredire del settore, si sia fatto troppo poco per garantire la sicurezza di questi sistemi. I primi sistemi di accesso remoto senza chiave non integravano alcun sistema di sicurezza ed erano facilmente aggirabili: con un semplice telecomando universale con funzione di apprendimento, acquistabile in qualsiasi negozio di elettronica, era possibile registrare il segnale della chiave e riprodurlo in un secondo momento. Ed ecco un'altra lezione di sicurezza del passato: nei primi anni '80 il furto d'auto raggiunse punte elevatissime perché i ladri d'auto riuscivano a bypassare il blocchetto di accensione cortocircuitando il collegamento elettrico, potendo così avviare il motore e fuggire al volante del veicolo. Entro la fine degli anni '80 furono implementati meccanismi di crittografia per impedire attacchi di questo tipo. Attenzione: malware sulla vostra strada 5

6 Manomissione elettronica delle automobili Con la progressiva introduzione di nuove tecnologie digitali nelle automobili, aumenta anche la minaccia del software dannoso e della manipolazione dell'hardware. Ci sono molti esempi di manomissioni fatte a scopo di ricerca che mostrano le minacce potenziali e l'elevato livello di esposizione al rischio per il consumatore. L'anno scorso i ricercatori della University of California (San Diego) e della University of Washington hanno dimostrato che i componenti critici per la sicurezza di un veicolo possono essere violati se è possibile accedere fisicamente ai componenti elettronici del veicolo situati all'interno dell'abitacolo. Il programma proof-of-concept, soprannominato "CarShark", è stato sviluppato utilizzando software creato nel tempo libero e una normale porta per PC. Gli scienziati hanno dimostrato come sia possibile forzare l'accesso a un'auto moderna utilizzando un computer portatile. Recentemente, lo stesso team di ricerca ha esteso il campo d'azione, sferrando attacchi da remoto mediante Bluetooth. Questa dimostrazione sottolinea la necessità di considerare le future implicazioni di sicurezza dei dispositivi integrati nelle automobili e negli accessori quali telefoni cellulari, GPS e Bluetooth. Un ulteriore attacco è stato presentato dai ricercatori della University of South Carolina e della Rutgers University. A norma di legge, i veicoli moderni sono dotati di un sistema di monitoraggio della pressione dei pneumatici. Vengono utilizzati dei tag RFID (identificazione a radiofrequenza) installati nei pneumatici per fornire i dati dei sensori attraverso comunicazioni a breve distanza wireless con il veicolo. I ricercatori hanno dimostrato come sia possibile sferrare un attacco che consenta di tenere traccia di un veicolo e compromettere la privacy dei passeggeri attraverso il tracciamento dei tag RFID, realizzato utilizzando potenti lettori a lungo raggio posizionati a circa 40 metri di distanza. Benché non siano noti exploit realmente implementati, e non si sia ancora compreso se e in quale misura questo attacco rappresenti una minaccia per la privacy dei passeggeri, si tratta sicuramente di un fattore da tenere sotto osservazione. Un passo ulteriore consiste nell'abbinare l'attacco CarShark ai punti deboli dell'implementazione Bluetooth negli autoveicoli. Una volta che l'autore dell'attacco indovina il codice PIN di Bluetooth, è in grado di sferrare l'attacco CarShark. In queste stesse situazioni potrebbe essere possibile manipolare anche altri dispositivi wireless, come i sistemi di immobilizzazione del veicolo basati su web che sono in grado di disabilitare da remoto il veicolo. Il sistema di immobilizzazione è concepito come un deterrente, ma il potrebbe essere utilizzato impropriamente per disabilitare i veicoli degli ignari proprietari Attenzione: malware sulla vostra strada

7 " Incrementare la sicurezza dei servizi automobilistici rispetto ai corrispondenti servizi Internet è decisamente complesso, e tuttavia necessario. Il settore automobilistico dovrà anche armonizzare i cicli di vita della protezione IT e i componenti della sicurezza automobilistica nell'auto." Winfried Stephan, Senior Consultant T-Systems ICT Security Consulting and Engineering In Texas è stato recentemente segnalato che 100 veicoli sono stati disattivati da un sistema di disabilitazione da remoto 2. Il sistema era stato installato dal concessionario di automobili e poi manipolato da un ex dipendente insoddisfatto, che aveva disabilitato le auto e seminato lo scompiglio attivando i clacson dei veicoli. I problemi di sicurezza hanno origine nei sistemi integrati dei veicoli e si estendono anche alle soluzioni aftermarket. Recentemente, un fornitore di sistemi di navigazione GPS aftermarket ha registrato il comportamento dei conducenti, vendendo i dati alla polizia olandese, che li utilizzava per individuare le infrazioni del limite di velocità 3. Sono inoltre disponibili nuovi strumenti, come Viper Smart Security, che utilizzano funzionalità di mapping Internet per permettere ai proprietari di tenere traccia della loro auto, e una funzione di Facebook che può essere configurata per inviare aggiornamenti istantanei sull'attività della vettura. Queste funzionalità potrebbero essere facilmente utilizzate per carpire dati quali l'ubicazione, le attività programmate e le routine dei passeggeri. La preoccupazione in fatto di sicurezza in questo caso non riguarda tanto l'automobile, quanto piuttosto la correlazione tra il monitoraggio e i social media, che apre la questione della privacy dei consumatori. Sulla base di questa raccolta di informazioni attraverso aggiornamenti di Facebook, i dettagli potrebbero essere venduti o utilizzati per altre attività dannose per l'individuo. Test di sicurezza e hacking "white hat" (non a scopo fraudolento) sono metodi che permettono di comprendere meglio i possibili vettori di minacce e gli attacchi emergenti. Un esperto dei penetration test ingaggiato da un governo municipale degli USA ha stabilito che diversi indirizzi IP utilizzati dal dipartimento di polizia della città erano direttamente collegati a un dispositivo Linux installato nelle auto della polizia. Utilizzando poco più che semplici comandi FTP e Telnet, l'esperto ha poi ottenuto l'accesso a un registratore video digitale (DVR) utilizzato per registrare e riprodurre audio e video acquisiti dall'equipaggiamento montato sul cruscotto del veicolo. È stato in grado non solo di accedere ai feed dal vivo provenienti dalle due telecamere montate sull'auto, ma anche di controllare il disco rigido del DVR. Utilizzando le password predefinite incorporate nel server FTP del dispositivo DVR e pubblicate nei manuali di assistenza trovati con una ricerca su Internet, è stato facilmente in grado di caricare, scaricare ed eliminare file contenenti mesi e mesi di feed video memorizzati 4. In questa situazione, misure di sicurezza di base avrebbero potuto impedire le violazioni. Il fatto che sia possibile acquisire i dati necessari per introdursi nel sistema di registrazione è un primo punto debole, ma omettendo di cambiare le password e di sostituirle con nuove password univoche e complesse si è consentito di manipolare ed eliminare prove preziose. 2 on_100_cars_wirelessly.html Attenzione: malware sulla vostra strada 7

8 " I veicoli di tutte le fasce di prezzo sono dotati di diverse unità elettroniche che, nel futuro prossimo, vanteranno un sensazionale miglioramento delle prestazioni e delle interfacce informatiche. Ogni interfaccia è sia un movente che un mezzo che consente l'accesso al veicolo da parte dell'autore dell'attacco. È ragionevole prevedere che emergeranno nuove sfide per la protezione dell'interfaccia in evoluzione dei sistemi integrati nelle auto. I produttori di veicoli devono risolvere il conflitto insito nell'implementazione del meccanismo di sicurezza, evitando di dover rinunciare all'accettazione da parte dei consumatori. Prevedo che verrà scritto un nuovo capitolo sulla sicurezza dei veicoli entro le prossime due generazioni di auto." Stefan Goss, Professore di Tecnologia dell'autoveicolo, Università di scienze applicate dell'ostfalia Sistemi per infotainment e reti Il sistema di infotainment presenta molte attrattive per gli autori degli attacchi, poiché si presenta come un ambito che si integra perfettamente con le preferenze personalizzate o i dati dei singoli utenti. Quando ciò si verifica, emerge l'opportunità di ricavare un profitto a fronte delle informazioni giuste al momento giusto. I sistemi di infotainment eseguono generalmente software standard per i dispositivi integrati di larga diffusione, mentre altre unità integrate in un veicolo eseguono principalmente software proprietario o specializzato. I negozi di applicazioni, l'accesso a Internet o i dispositivi di fascia consumer connessi in remoto potrebbero consentire lo scaricamento del malware nel sistema di infotainment del veicolo. Le piattaforme software di infotainment dei veicoli sviluppate per l'uso a livello mondiale e per standard internazionali come GENIVI 5, influenzano le architetture per garantirsi migliori compatibilità e integrazione. Quando ci si attiene a questi standard legati al software, diventa sempre più importante assicurare la protezione contro attacchi e manomissione. È fondamentale che i sistemi di infotainment e le reti di connessione cellulari possano disporre di una protezione progettata e integrata nel processo di sviluppo. Con la crescita continua dei sistemi integrati e della quantità di codice necessari per rispondere alla domanda dei consumatori per i sistemi stessi, i produttori dispongono ora di un modello che consente loro di aggiornare o garantire più rapidamente funzioni fondamentali. Frost and Sullivan stimano che nel prossimo futuro le auto richiederanno dai 200 ai 300 milioni di righe di codice software. L'ampliamento dell'insieme di funzioni, l'interconnettività con altri sistemi integrati e la connessione alla rete cellulare o la connettività Internet possono a loro volta introdurre problemi di sicurezza potenzialmente sfruttabili. Un articolo di giugno 2011 apparso nel San Jose Mercury News esaminava i molti modi in cui i produttori utilizzano l'elettronica per aumentare la comodità e la sicurezza e per accaparrarsi un vantaggio sulla concorrenza. Dalle auto di lusso come le BMW alle auto elettriche di fascia alta come la Tesla fino alle accessibili Ford di tutti i giorni, sono sempre più frequenti le automobili equipaggiate con funzioni Internet destinate a informare, intrattenere e proteggere l'autista Attenzione: malware sulla vostra strada

9 " La protezione diventerà presto una tecnologia abilitante per quasi tutte le innovazioni legate all'auto. Le persone preferiscono in genere che sia in esecuzione software dannoso sui loro laptop piuttosto che nel sistema di frenatura della loro auto. In tal modo, l'integrazione di solide soluzioni di sicurezza garantisce ai produttori un vantaggio sulla concorrenza." Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Considerazioni dei consumatori Quali sistemi si connettono a Internet o alle reti cellulari, e come vengono protetti? Esiste un punto di contatto tra il sistema di navigazione GPS e i sistemi elettrici critici dell'auto? In che modo viene protetto il sistema Bluetooth? Qual è la quantità di dati personali che viene caricata su GPS, e viene archiviata da qualche parte? È disponibile la generazione di rapporti tramite diagnostica sul sistema per determinare se questo sia stato alterato? Esiste uno spazio di archiviazione locale che memorizza e recupera le informazioni dai miei dispositivi "smart" connessi? Nel caso in cui l'auto venga rivenduta, è possibile reimpostare tutti i sistemi di infotainment e di comunicazione integrati riportandoli alle impostazioni di fabbrica per garantire la rimozione delle impostazioni personalizzate o dei dati personali? Che responsabilità hanno il produttore o il fornitore della rete cellulare in caso di compromissione delle comunicazioni protette? Le nuove regole della strada Il futuro non è poi così lontano. In giugno 2011, la legislatura del Nevada ha approvato una legge che autorizzata i dirigenti del dipartimento di stato per gli autoveicoli ad iniziare la formulazione di una serie di regole della strada per i veicoli intelligenti o "self-driving" 6. Immaginate di prendere un taxi a Las Vegas privo di autista ma con un computer al voltante. Potrebbe essere il primo passo per portare le auto intelligenti sulle strade del paese. È ormai finito il tempo in cui i componenti mobili erano soltanto meccanici. La nostra è l'era dei chip per computer e dei sistemi che garantiscono maggiore efficienza nei veicoli odierni. Spingendosi al di là delle prestazioni del motore, il numero crescente di sistemi integrati e le comunicazioni integrate nelle moderne automobili hanno offerto la comodità e la personalizzazione a cui i consumatori ambiscono. Ma tra 10 anni, questi sistemi continueranno a godere della fiducia dei consumatori o saranno diventati un'altra via d'accesso per il malware e per la violazione dei dati personali? 6 to_getting_robotic_cars_on_the_road Attenzione: malware sulla vostra strada 9

10 Contributi Stuart McClure, Senior Vice President e General Manager, McAfee Stuart McClure supervisiona la linea di prodotti Rischio e conformità, che comprende vendite, progettazione, gestione e marketing di prodotto, strategia, assicurazione di qualità e assistenza clienti. Prima di McAfee, McClure è stato executive director dei servizi di protezione per Kaiser Permanente, un'azienda sanitaria da 34 miliardi di dollari. È quindi stato senior vice president di minacce e ricerca globali presso McAfee, dove è stato alla guida di un élite team globale per le minacce alla sicurezza ed è stato inoltre fondatore, presidente e CTO (Chief Technology Officer) di Foundstone, Inc. (ora McAfee Foundstone). Ampiamente riconosciuto nel settore per la sua conoscenza profonda e dettagliata della protezione, McClure è oggi una delle maggiori autorità del settore nella sicurezza delle informazioni. È stato co autore del libro Hacking Exposed: Network Security Secrets & Solutions (Hacking rivelato: segreti e soluzioni per la sicurezza delle reti) che è stato tradotto in oltre 30 lingue ed è considerato uno dei documenti definitivi sulla sicurezza informatica. Un acclamato idealista nel campo della sicurezza con molte pubblicazioni al suo attivo, McClure vanta oltre 22 anni di leadership nel settore tecnologico e dirigenziale e ha accumulato profonde conoscenze tecniche, operative e finanziarie. André Weimerskirch, Ph.D., Chief Executive Officer e President, ESCRYPT Inc. André Weimerskirch, Ph.D., è CEO (Chief Executive Officer) e presidente dell'azienda statunitense ESCRYPT Inc., per cui si occupa delle attività internazionali. Dal 2004 al 2007 è stato CTO (Chief Technology Officer) presso ESCRYPT GmbH. Ha studiato Business Information Technology e matematica presso l'università tecnica di Darmstadt prima di conseguire una laurea specialistica in informatica presso il Worcester Polytechnic Institute negli Stati Uniti. Ha quindi conseguito un Ph.D. presso la Ruhr- Universität Bochum in sicurezza dei dati applicata. Da allora, Weimerskirch ha collaborato a numerosi progetti del settore relativi alla sicurezza e alla privacy integrate dei dati, sia negli Stati Uniti che in Europa. Ha pubblicato numerosi articoli durante workshop accademici e di settore e ha contribuito alla nascita di diversi standard di settore nel campo della sicurezza dei dati nel settore automobilistico. È uno dei protagonisti nel processo di definizione dei meccanismi di sicurezza e di privacy per la comunicazione interveicolo negli Stati Uniti e in Europa. 10 Attenzione: malware sulla vostra strada

11 Marko Wolf, Ph.D., ESCRYPT GmbH, Germania Marko Wolf, Ph.D., è Senior Security Engineer presso ESCRYPT GmbH, dove si è dedicato principalmente sulla sicurezza integrata e automobilistica. Ha studiato ingegneria elettrica e ingegneria informatica all'università di Bochum, in Germania, e alla Purdue University. Dopo avere conseguito una laurea specialistica nel 2003, ha iniziato il suo dottorato in sicurezza IT informatica e veicolare affidabile. Wolf ha completato il dottorato e conseguito il Ph.D. nel 2008, redigendo il primo lavoro completo sulla progettazione della sicurezza IT veicolare. È il curatore/autore dei libri Embedded Security in Cars (Sicurezza integrata negli autoveicoli) (Springer, 2006) e di Security Engineering for Vehicular IT Systems (Ingegneria di sicurezza per i sistemi IT intra-veicolo) (Vieweg+Teubner, 2009), presiede al programma della serie di workshop internazionali "Embedded Security in Cars (ESCAR)" e ha pubblicato più di 30 articoli sulla sicurezza IT. Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Christof Paar è il titolare della cattedra di Sicurezza integrata presso il dipartimento di ingegneria elettrica dell'università di Bochum ed è professore aggiunto presso la University of Massachusetts, Amherst. È uno dei maggiori esperti internazionali nel campo della sicurezza IT industriale. Dal 1994 al 2001 Paar è stato alla guida dei Cryptography and Information Security Labs del Worcester Polytechnic Institute, Stati Uniti. È stato co-fondatore della conferenza CHES (Cryptographic Hardware and Embedded Systems), il principale evento internazionale per la sicurezza IT applicata. Paar ha esperienza di ricerca e sviluppo con aziende statunitensi ed europee. Fa parte dei consigli d'amministrazione, o presta servizi di consulenza agli stessi, per diverse aziende e ha una notevole esperienza con le startup company del settore tecnologico. Paar ha pubblicato più di 150 pubblicazioni consultate abitualmente dai colleghi sulla sicurezza IT applicata ed è titolare di brevetti. Winfried Stephan, Senior Consultant, T-Systems ICT Security Consulting and Engineering Winfried Stephan lavora nel campo dell'analisi e della consulenza in ambito di sicurezza da 15 anni presso T-Systems ICT Security Consulting and Engineering. Ha dedicato 37 anni alle applicazioni crittografiche. Gli ultimi 15 anni, li ha passati collaborando a progetti per lo sviluppo e l'implementazione di un sistema di blocco dell'avviamento (immobilizer) e di altri servizi per il settore automobilistico. Stefan Goss, Ph.D., Università di scienze applicate dell'ostfalia Stefan Goss, Ph.D., lavora nel campo dell'elettronica per automobili da 25 anni. È stato dirigente mondiale dello sviluppo di telematica e strumentazione presso la Volkswagen dal 2002 al 2007 ed è stato a capo dello sviluppo della diagnostica a bordo per il settore automobilistico dal 2007 al 2011 prima di diventare professore di Automotive Technology presso l'università di scienze applicate dell'ostfalia nel Attenzione: malware sulla vostra strada 11

12 Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc rpt_malware-ahead_0811

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

EQUIPAGGIAMENTI E PREZZI VOLT

EQUIPAGGIAMENTI E PREZZI VOLT EQUIPAGGIAMENTI E PREZZI LUGLIO 2012 LISTINO PREZZI Volt CHIAVI IN MANO CON IVA MESSA SU STRADA PREZZO DI LISTINO CON IVA PREZZO LISTINO (IVA ESCLUSA) 44.350 ALLESTIMENTI 1.400,00 42.950,00 35.495,87 SPECIFICHE

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Roma servizi per la mobilità Progetto I-BUS

Roma servizi per la mobilità Progetto I-BUS Roma servizi per la mobilità Progetto I-BUS Progetto I-Bus Telecontrollo Bus Turistici e pagamento elettronico dei permessi Sintesi Roma Servizi per la mobilità ha messo a punto un sistema di controllo

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

LEAR ITALIA MES/LES PROJECT

LEAR ITALIA MES/LES PROJECT LEAR ITALIA MES/LES PROJECT La peculiarità del progetto realizzato in Lear Italia da Hermes Reply è quello di integrare in un unica soluzione l execution della produzione (con il supporto dell RFID), della

Dettagli

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA La più potente analisi retrospettiva dei dati relativi a un evento cardiaco. Prestazioni migliorate. Livello di assistenza più elevato. 1

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

stile carattere Ama il suo nuovo Dice di avere un piccolo gran Uno stile insolente

stile carattere Ama il suo nuovo Dice di avere un piccolo gran Uno stile insolente LA NUOVA www.ligier.it Ama il suo nuovo stile Uno stile insolente Con una personalita incredibile, compatta, moderna, agile ed irresistibile, la nuova IXO fara strage. Il dettaglio della CALANDRA in nero

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Nuova Passat Nuova Passat Variant

Nuova Passat Nuova Passat Variant Nuova Passat Nuova Passat Variant Nuova Passat. La più innovativa di sempre. Da sempre punto di riferimento della categoria per tecnologia e funzionalità, Nuova Passat definisce ancora una volta gli standard

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

POWER BANK CON TORCIA LED. Batteria di Emergenza Slim con Torcia LED. mah

POWER BANK CON TORCIA LED. Batteria di Emergenza Slim con Torcia LED. mah POWER BANK Batteria di Emergenza Slim con Torcia LED mah 2800 CON TORCIA LED Batteria Supplementare Universale per ricaricare tutti i dispositivi portatili di utlima generazione Manuale d uso SPE006-MCAL

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli