Attenzione: malware sulla vostra strada

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione: malware sulla vostra strada"

Transcript

1 Attenzione: malware sulla vostra strada Un'analisi dei rischi emergenti nella sicurezza dei sistemi del settore automobilistico Attenzione: malware sulla vostra strada 1

2 Attenzione: malware sulla vostra strada SOMMARIO Introduzione 3 Dispositivi integrati nelle automobili 4 Manomissione elettronica delle automobili 6 Sistemi per infotainment e reti 8 Le nuove regole della strada 9 Contributi 10

3 Introduzione Viviamo circondati da una miriade di dispositivi che ci facilitano le cose. I chip per computer, incorporati in tutti gli aspetti della nostra vita quotidiana, ci permettono di accedere a tutti i tipi di informazioni quando e dove ne abbiamo bisogno. Attraverso i protocolli Internet questi dispositivi, che una volta erano "muti", possono ora comunicare con gli utenti e tra di loro in modi sorprendenti e senza precedenti. Secondo Ericsson, ci saranno 50 miliardi di dispositivi con connessione IP entro il 2020, in netto aumento rispetto al solo miliardo di appena un anno fa. Ma non si tratta degli onnipresenti gadget che tutti conoscono: la maggior parte dei 50 miliardi di dispositivi IP previsti entro la fine di questo decennio saranno dispositivi integrati. Si tratta spesso di dispositivi per applicazioni specifiche, come registratori di cassa, check-in automatici, dispositivi medici, lettori di schede di accesso, macchinari, controllori a logica programmabile, sistemi di controllo industriale e tanti altri dispositivi che vengono progressivamente dotati di connessione. Come la storia ha dimostrato, per la maggior parte dei fabbricanti la sicurezza è un accessorio. Tutti questi dispositivi necessitano di adeguate funzioni di sicurezza e di gestione integrate fin dal primo giorno. In precedenza, i dispositivi integrati erano essenzialmente feed di dati unidirezionali: i dati venivano inviati dal dispositivo (tutti quasi universalmente fuori banda) per finalità esclusivamente diagnostiche, senza alcun invio di dati in banda. Inoltre, questi dispositivi avevano in genere un'influenza minima sulle nostre vite. Ora invece è possibile inviare policy e attività al dispositivo, e acquisire e restituire i dati a una console centrale. I sistemi integrati sono diventati parte integrante della qualità delle nostre vite sotto forma di componenti elettronici per l'industria automobilistica, elettrodomestici, impianti idraulici e di alimentazione ecc. Questo fenomeno ha intensificato la portata delle minacce verso questi dispositivi; le tecnologie di sicurezza, come le whitelist e il controllo della configurazione, unite all'intelligence globale sulle minacce acquisita da milioni di nodi, stanno diventando più che un semplice accessorio: ormai sono un "must". Queste soluzioni sono il primo passo verso la sicurezza completa sui sistemi integrati. Con l'incrementare degli accessi alla rete dei dispositivi integrati, gli amministratori della sicurezza devono sapere se il livello di protezione è adeguato. Devono poter controllare diverse policy su questi dispositivi utilizzando la stessa console che utilizzano per controllare i computer. McAfee è impegnata nella protezione dei dispositivi integrati e di altre realtà che vanno oltre i semplici PC. In questo contesto, stiamo realizzando partnership con Wind River e con altri esperti di contenuti di diversi settori per analizzare la sicurezza dei sistemi integrati e fornire raccomandazioni specifiche mirate alla protezione di tali sistemi e alla sicurezza sia dei clienti che degli utenti in generale. Questa relazione è incentrata sui sistemi integrati delle automobili ed è la prima di una serie di relazioni riguardanti la sicurezza dei dispositivi integrati. Ci auguriamo che la troviate utile e interessante. Stuart McClure Senior Vice President e General Manager McAfee Attenzione: malware sulla vostra strada 3

4 Dispositivi integrati nelle automobili L'industria automobilistica continua ad aggiungere funzionalità e optional per rendere l'esperienza di guida più comoda e personalizzabile. I consumatori desiderano essere sempre connessi, anche quando sono in auto, e ciò spinge le case automobilistiche a migliorare continuamente l'integrazione tra auto e dispositivi personalizzati come smartphone e tablet. Le auto nuove hanno la possibilità di essere avviate da remoto mediante un telefono cellulare, utilizzando una connessione dal veicolo e una richiesta di avviamento dal portachiavi inviata attraverso servizi di rete cellulare o Internet. Questo è solo un esempio di come le automobili siano diventate sempre più informatizzate e collegate, sia nel vano motore che sul cruscotto. Con la crescente diffusione di questi sistemi connessi personalizzati aumentano anche le necessità di sicurezza. I comfort che fino a poco tempo fa si misuravano in termini di caratteristiche quali il climatizzatore per due passeggeri, i sedili riscaldati o il numero di portabicchieri, vengono ora forniti non solo sotto forma di design efficace, ma anche attraverso specifiche tecnologie integrate. I sistemi personalizzati come Bluetooth, i sistemi di navigazione GPS, i dispositivi di infotainment installati nei veicoli e i sistemi di assistenza online sono all'ordine del giorno. Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Questi dispositivi integrati vengono utilizzati in quasi tutti i componenti dei veicoli, compresi gli airbag, la radio, i sedili regolabili elettricamente, il sistema antibloccaggio di frenata, il controllo elettronico della stabilità, il cruise control autonomo, il sistema di comunicazione e la comunicazione all'interno del veicolo. 4 Attenzione: malware sulla vostra strada

5 Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Numerose case automobilistiche offrono comunicazioni basate su telefono cellulare. Alcuni esempi sono OnStar (GM), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) e mbrace (Mercedes). Alcune case inseriscono anche hotspot Wi-Fi nei loro veicoli per fornire l'accesso Internet ai dispositivi dei passeggeri. La cosa interessante è che molti di questi sistemi integrati possono anche coordinare la comunicazione tra di loro per portare la personalizzazione al massimo livello possibile. Ecco alcuni esempi: L'apertura del veicolo con una specifica chiavetelecomando regola automaticamente i sedili elettrici e gli specchietti retrovisori per un determinato conducente Quando si viaggia a velocità elevate, il volume del sistema audio di un'automobile aumenta automaticamente in modo che il passeggero possa continuare l'ascolto senza problemi In base al conducente, la potenza del motore può essere può essere limitata per impedire al veicolo di superare un determinato limite di velocità Stiamo assistendo ad audaci nuovi esperimenti, tra cui le auto a guida automatica di Google e le strade intelligenti dotate di sensori che riferiscono sulle condizioni del traffico e sulla velocità dei veicoli. Esperimenti di questo genere rivelano le potenzialità di una comunicazione coordinata e collegata dei molteplici e complessi sistemi situati all'interno dell'automobile. Ma c'è anche la preoccupazione che, con il rapido progredire del settore, si sia fatto troppo poco per garantire la sicurezza di questi sistemi. I primi sistemi di accesso remoto senza chiave non integravano alcun sistema di sicurezza ed erano facilmente aggirabili: con un semplice telecomando universale con funzione di apprendimento, acquistabile in qualsiasi negozio di elettronica, era possibile registrare il segnale della chiave e riprodurlo in un secondo momento. Ed ecco un'altra lezione di sicurezza del passato: nei primi anni '80 il furto d'auto raggiunse punte elevatissime perché i ladri d'auto riuscivano a bypassare il blocchetto di accensione cortocircuitando il collegamento elettrico, potendo così avviare il motore e fuggire al volante del veicolo. Entro la fine degli anni '80 furono implementati meccanismi di crittografia per impedire attacchi di questo tipo. Attenzione: malware sulla vostra strada 5

6 Manomissione elettronica delle automobili Con la progressiva introduzione di nuove tecnologie digitali nelle automobili, aumenta anche la minaccia del software dannoso e della manipolazione dell'hardware. Ci sono molti esempi di manomissioni fatte a scopo di ricerca che mostrano le minacce potenziali e l'elevato livello di esposizione al rischio per il consumatore. L'anno scorso i ricercatori della University of California (San Diego) e della University of Washington hanno dimostrato che i componenti critici per la sicurezza di un veicolo possono essere violati se è possibile accedere fisicamente ai componenti elettronici del veicolo situati all'interno dell'abitacolo. Il programma proof-of-concept, soprannominato "CarShark", è stato sviluppato utilizzando software creato nel tempo libero e una normale porta per PC. Gli scienziati hanno dimostrato come sia possibile forzare l'accesso a un'auto moderna utilizzando un computer portatile. Recentemente, lo stesso team di ricerca ha esteso il campo d'azione, sferrando attacchi da remoto mediante Bluetooth. Questa dimostrazione sottolinea la necessità di considerare le future implicazioni di sicurezza dei dispositivi integrati nelle automobili e negli accessori quali telefoni cellulari, GPS e Bluetooth. Un ulteriore attacco è stato presentato dai ricercatori della University of South Carolina e della Rutgers University. A norma di legge, i veicoli moderni sono dotati di un sistema di monitoraggio della pressione dei pneumatici. Vengono utilizzati dei tag RFID (identificazione a radiofrequenza) installati nei pneumatici per fornire i dati dei sensori attraverso comunicazioni a breve distanza wireless con il veicolo. I ricercatori hanno dimostrato come sia possibile sferrare un attacco che consenta di tenere traccia di un veicolo e compromettere la privacy dei passeggeri attraverso il tracciamento dei tag RFID, realizzato utilizzando potenti lettori a lungo raggio posizionati a circa 40 metri di distanza. Benché non siano noti exploit realmente implementati, e non si sia ancora compreso se e in quale misura questo attacco rappresenti una minaccia per la privacy dei passeggeri, si tratta sicuramente di un fattore da tenere sotto osservazione. Un passo ulteriore consiste nell'abbinare l'attacco CarShark ai punti deboli dell'implementazione Bluetooth negli autoveicoli. Una volta che l'autore dell'attacco indovina il codice PIN di Bluetooth, è in grado di sferrare l'attacco CarShark. In queste stesse situazioni potrebbe essere possibile manipolare anche altri dispositivi wireless, come i sistemi di immobilizzazione del veicolo basati su web che sono in grado di disabilitare da remoto il veicolo. Il sistema di immobilizzazione è concepito come un deterrente, ma il potrebbe essere utilizzato impropriamente per disabilitare i veicoli degli ignari proprietari Attenzione: malware sulla vostra strada

7 " Incrementare la sicurezza dei servizi automobilistici rispetto ai corrispondenti servizi Internet è decisamente complesso, e tuttavia necessario. Il settore automobilistico dovrà anche armonizzare i cicli di vita della protezione IT e i componenti della sicurezza automobilistica nell'auto." Winfried Stephan, Senior Consultant T-Systems ICT Security Consulting and Engineering In Texas è stato recentemente segnalato che 100 veicoli sono stati disattivati da un sistema di disabilitazione da remoto 2. Il sistema era stato installato dal concessionario di automobili e poi manipolato da un ex dipendente insoddisfatto, che aveva disabilitato le auto e seminato lo scompiglio attivando i clacson dei veicoli. I problemi di sicurezza hanno origine nei sistemi integrati dei veicoli e si estendono anche alle soluzioni aftermarket. Recentemente, un fornitore di sistemi di navigazione GPS aftermarket ha registrato il comportamento dei conducenti, vendendo i dati alla polizia olandese, che li utilizzava per individuare le infrazioni del limite di velocità 3. Sono inoltre disponibili nuovi strumenti, come Viper Smart Security, che utilizzano funzionalità di mapping Internet per permettere ai proprietari di tenere traccia della loro auto, e una funzione di Facebook che può essere configurata per inviare aggiornamenti istantanei sull'attività della vettura. Queste funzionalità potrebbero essere facilmente utilizzate per carpire dati quali l'ubicazione, le attività programmate e le routine dei passeggeri. La preoccupazione in fatto di sicurezza in questo caso non riguarda tanto l'automobile, quanto piuttosto la correlazione tra il monitoraggio e i social media, che apre la questione della privacy dei consumatori. Sulla base di questa raccolta di informazioni attraverso aggiornamenti di Facebook, i dettagli potrebbero essere venduti o utilizzati per altre attività dannose per l'individuo. Test di sicurezza e hacking "white hat" (non a scopo fraudolento) sono metodi che permettono di comprendere meglio i possibili vettori di minacce e gli attacchi emergenti. Un esperto dei penetration test ingaggiato da un governo municipale degli USA ha stabilito che diversi indirizzi IP utilizzati dal dipartimento di polizia della città erano direttamente collegati a un dispositivo Linux installato nelle auto della polizia. Utilizzando poco più che semplici comandi FTP e Telnet, l'esperto ha poi ottenuto l'accesso a un registratore video digitale (DVR) utilizzato per registrare e riprodurre audio e video acquisiti dall'equipaggiamento montato sul cruscotto del veicolo. È stato in grado non solo di accedere ai feed dal vivo provenienti dalle due telecamere montate sull'auto, ma anche di controllare il disco rigido del DVR. Utilizzando le password predefinite incorporate nel server FTP del dispositivo DVR e pubblicate nei manuali di assistenza trovati con una ricerca su Internet, è stato facilmente in grado di caricare, scaricare ed eliminare file contenenti mesi e mesi di feed video memorizzati 4. In questa situazione, misure di sicurezza di base avrebbero potuto impedire le violazioni. Il fatto che sia possibile acquisire i dati necessari per introdursi nel sistema di registrazione è un primo punto debole, ma omettendo di cambiare le password e di sostituirle con nuove password univoche e complesse si è consentito di manipolare ed eliminare prove preziose. 2 on_100_cars_wirelessly.html Attenzione: malware sulla vostra strada 7

8 " I veicoli di tutte le fasce di prezzo sono dotati di diverse unità elettroniche che, nel futuro prossimo, vanteranno un sensazionale miglioramento delle prestazioni e delle interfacce informatiche. Ogni interfaccia è sia un movente che un mezzo che consente l'accesso al veicolo da parte dell'autore dell'attacco. È ragionevole prevedere che emergeranno nuove sfide per la protezione dell'interfaccia in evoluzione dei sistemi integrati nelle auto. I produttori di veicoli devono risolvere il conflitto insito nell'implementazione del meccanismo di sicurezza, evitando di dover rinunciare all'accettazione da parte dei consumatori. Prevedo che verrà scritto un nuovo capitolo sulla sicurezza dei veicoli entro le prossime due generazioni di auto." Stefan Goss, Professore di Tecnologia dell'autoveicolo, Università di scienze applicate dell'ostfalia Sistemi per infotainment e reti Il sistema di infotainment presenta molte attrattive per gli autori degli attacchi, poiché si presenta come un ambito che si integra perfettamente con le preferenze personalizzate o i dati dei singoli utenti. Quando ciò si verifica, emerge l'opportunità di ricavare un profitto a fronte delle informazioni giuste al momento giusto. I sistemi di infotainment eseguono generalmente software standard per i dispositivi integrati di larga diffusione, mentre altre unità integrate in un veicolo eseguono principalmente software proprietario o specializzato. I negozi di applicazioni, l'accesso a Internet o i dispositivi di fascia consumer connessi in remoto potrebbero consentire lo scaricamento del malware nel sistema di infotainment del veicolo. Le piattaforme software di infotainment dei veicoli sviluppate per l'uso a livello mondiale e per standard internazionali come GENIVI 5, influenzano le architetture per garantirsi migliori compatibilità e integrazione. Quando ci si attiene a questi standard legati al software, diventa sempre più importante assicurare la protezione contro attacchi e manomissione. È fondamentale che i sistemi di infotainment e le reti di connessione cellulari possano disporre di una protezione progettata e integrata nel processo di sviluppo. Con la crescita continua dei sistemi integrati e della quantità di codice necessari per rispondere alla domanda dei consumatori per i sistemi stessi, i produttori dispongono ora di un modello che consente loro di aggiornare o garantire più rapidamente funzioni fondamentali. Frost and Sullivan stimano che nel prossimo futuro le auto richiederanno dai 200 ai 300 milioni di righe di codice software. L'ampliamento dell'insieme di funzioni, l'interconnettività con altri sistemi integrati e la connessione alla rete cellulare o la connettività Internet possono a loro volta introdurre problemi di sicurezza potenzialmente sfruttabili. Un articolo di giugno 2011 apparso nel San Jose Mercury News esaminava i molti modi in cui i produttori utilizzano l'elettronica per aumentare la comodità e la sicurezza e per accaparrarsi un vantaggio sulla concorrenza. Dalle auto di lusso come le BMW alle auto elettriche di fascia alta come la Tesla fino alle accessibili Ford di tutti i giorni, sono sempre più frequenti le automobili equipaggiate con funzioni Internet destinate a informare, intrattenere e proteggere l'autista Attenzione: malware sulla vostra strada

9 " La protezione diventerà presto una tecnologia abilitante per quasi tutte le innovazioni legate all'auto. Le persone preferiscono in genere che sia in esecuzione software dannoso sui loro laptop piuttosto che nel sistema di frenatura della loro auto. In tal modo, l'integrazione di solide soluzioni di sicurezza garantisce ai produttori un vantaggio sulla concorrenza." Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Considerazioni dei consumatori Quali sistemi si connettono a Internet o alle reti cellulari, e come vengono protetti? Esiste un punto di contatto tra il sistema di navigazione GPS e i sistemi elettrici critici dell'auto? In che modo viene protetto il sistema Bluetooth? Qual è la quantità di dati personali che viene caricata su GPS, e viene archiviata da qualche parte? È disponibile la generazione di rapporti tramite diagnostica sul sistema per determinare se questo sia stato alterato? Esiste uno spazio di archiviazione locale che memorizza e recupera le informazioni dai miei dispositivi "smart" connessi? Nel caso in cui l'auto venga rivenduta, è possibile reimpostare tutti i sistemi di infotainment e di comunicazione integrati riportandoli alle impostazioni di fabbrica per garantire la rimozione delle impostazioni personalizzate o dei dati personali? Che responsabilità hanno il produttore o il fornitore della rete cellulare in caso di compromissione delle comunicazioni protette? Le nuove regole della strada Il futuro non è poi così lontano. In giugno 2011, la legislatura del Nevada ha approvato una legge che autorizzata i dirigenti del dipartimento di stato per gli autoveicoli ad iniziare la formulazione di una serie di regole della strada per i veicoli intelligenti o "self-driving" 6. Immaginate di prendere un taxi a Las Vegas privo di autista ma con un computer al voltante. Potrebbe essere il primo passo per portare le auto intelligenti sulle strade del paese. È ormai finito il tempo in cui i componenti mobili erano soltanto meccanici. La nostra è l'era dei chip per computer e dei sistemi che garantiscono maggiore efficienza nei veicoli odierni. Spingendosi al di là delle prestazioni del motore, il numero crescente di sistemi integrati e le comunicazioni integrate nelle moderne automobili hanno offerto la comodità e la personalizzazione a cui i consumatori ambiscono. Ma tra 10 anni, questi sistemi continueranno a godere della fiducia dei consumatori o saranno diventati un'altra via d'accesso per il malware e per la violazione dei dati personali? 6 to_getting_robotic_cars_on_the_road Attenzione: malware sulla vostra strada 9

10 Contributi Stuart McClure, Senior Vice President e General Manager, McAfee Stuart McClure supervisiona la linea di prodotti Rischio e conformità, che comprende vendite, progettazione, gestione e marketing di prodotto, strategia, assicurazione di qualità e assistenza clienti. Prima di McAfee, McClure è stato executive director dei servizi di protezione per Kaiser Permanente, un'azienda sanitaria da 34 miliardi di dollari. È quindi stato senior vice president di minacce e ricerca globali presso McAfee, dove è stato alla guida di un élite team globale per le minacce alla sicurezza ed è stato inoltre fondatore, presidente e CTO (Chief Technology Officer) di Foundstone, Inc. (ora McAfee Foundstone). Ampiamente riconosciuto nel settore per la sua conoscenza profonda e dettagliata della protezione, McClure è oggi una delle maggiori autorità del settore nella sicurezza delle informazioni. È stato co autore del libro Hacking Exposed: Network Security Secrets & Solutions (Hacking rivelato: segreti e soluzioni per la sicurezza delle reti) che è stato tradotto in oltre 30 lingue ed è considerato uno dei documenti definitivi sulla sicurezza informatica. Un acclamato idealista nel campo della sicurezza con molte pubblicazioni al suo attivo, McClure vanta oltre 22 anni di leadership nel settore tecnologico e dirigenziale e ha accumulato profonde conoscenze tecniche, operative e finanziarie. André Weimerskirch, Ph.D., Chief Executive Officer e President, ESCRYPT Inc. André Weimerskirch, Ph.D., è CEO (Chief Executive Officer) e presidente dell'azienda statunitense ESCRYPT Inc., per cui si occupa delle attività internazionali. Dal 2004 al 2007 è stato CTO (Chief Technology Officer) presso ESCRYPT GmbH. Ha studiato Business Information Technology e matematica presso l'università tecnica di Darmstadt prima di conseguire una laurea specialistica in informatica presso il Worcester Polytechnic Institute negli Stati Uniti. Ha quindi conseguito un Ph.D. presso la Ruhr- Universität Bochum in sicurezza dei dati applicata. Da allora, Weimerskirch ha collaborato a numerosi progetti del settore relativi alla sicurezza e alla privacy integrate dei dati, sia negli Stati Uniti che in Europa. Ha pubblicato numerosi articoli durante workshop accademici e di settore e ha contribuito alla nascita di diversi standard di settore nel campo della sicurezza dei dati nel settore automobilistico. È uno dei protagonisti nel processo di definizione dei meccanismi di sicurezza e di privacy per la comunicazione interveicolo negli Stati Uniti e in Europa. 10 Attenzione: malware sulla vostra strada

11 Marko Wolf, Ph.D., ESCRYPT GmbH, Germania Marko Wolf, Ph.D., è Senior Security Engineer presso ESCRYPT GmbH, dove si è dedicato principalmente sulla sicurezza integrata e automobilistica. Ha studiato ingegneria elettrica e ingegneria informatica all'università di Bochum, in Germania, e alla Purdue University. Dopo avere conseguito una laurea specialistica nel 2003, ha iniziato il suo dottorato in sicurezza IT informatica e veicolare affidabile. Wolf ha completato il dottorato e conseguito il Ph.D. nel 2008, redigendo il primo lavoro completo sulla progettazione della sicurezza IT veicolare. È il curatore/autore dei libri Embedded Security in Cars (Sicurezza integrata negli autoveicoli) (Springer, 2006) e di Security Engineering for Vehicular IT Systems (Ingegneria di sicurezza per i sistemi IT intra-veicolo) (Vieweg+Teubner, 2009), presiede al programma della serie di workshop internazionali "Embedded Security in Cars (ESCAR)" e ha pubblicato più di 30 articoli sulla sicurezza IT. Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Christof Paar è il titolare della cattedra di Sicurezza integrata presso il dipartimento di ingegneria elettrica dell'università di Bochum ed è professore aggiunto presso la University of Massachusetts, Amherst. È uno dei maggiori esperti internazionali nel campo della sicurezza IT industriale. Dal 1994 al 2001 Paar è stato alla guida dei Cryptography and Information Security Labs del Worcester Polytechnic Institute, Stati Uniti. È stato co-fondatore della conferenza CHES (Cryptographic Hardware and Embedded Systems), il principale evento internazionale per la sicurezza IT applicata. Paar ha esperienza di ricerca e sviluppo con aziende statunitensi ed europee. Fa parte dei consigli d'amministrazione, o presta servizi di consulenza agli stessi, per diverse aziende e ha una notevole esperienza con le startup company del settore tecnologico. Paar ha pubblicato più di 150 pubblicazioni consultate abitualmente dai colleghi sulla sicurezza IT applicata ed è titolare di brevetti. Winfried Stephan, Senior Consultant, T-Systems ICT Security Consulting and Engineering Winfried Stephan lavora nel campo dell'analisi e della consulenza in ambito di sicurezza da 15 anni presso T-Systems ICT Security Consulting and Engineering. Ha dedicato 37 anni alle applicazioni crittografiche. Gli ultimi 15 anni, li ha passati collaborando a progetti per lo sviluppo e l'implementazione di un sistema di blocco dell'avviamento (immobilizer) e di altri servizi per il settore automobilistico. Stefan Goss, Ph.D., Università di scienze applicate dell'ostfalia Stefan Goss, Ph.D., lavora nel campo dell'elettronica per automobili da 25 anni. È stato dirigente mondiale dello sviluppo di telematica e strumentazione presso la Volkswagen dal 2002 al 2007 ed è stato a capo dello sviluppo della diagnostica a bordo per il settore automobilistico dal 2007 al 2011 prima di diventare professore di Automotive Technology presso l'università di scienze applicate dell'ostfalia nel Attenzione: malware sulla vostra strada 11

12 Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc rpt_malware-ahead_0811

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco

Dettagli

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS INFORMAZIONE ALL UTENZA MICRO-TPL.HYPERSPOT FEDERATED SEARCH Microdata MICRO-TPL. HYPERSPOT NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS Microdata S.r.l. Software, Servizi & Soluzioni Società soggetta a

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

FindMyStuff. Soluzioni Aziendali

FindMyStuff. Soluzioni Aziendali FindMyStuff by SPECTRADOME Soluzioni Aziendali La nostra gamma di prodotti e sistemi per la localizzazione satellitare si rivolge anche ai professionisti: per qualunque esigenza aziendale, abbiamo una

Dettagli

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti Elenco dei contenuti 1. Audio... 1 2. Phone... 2 3. Apple CarPlay... 3 4. Android Auto... 3 5. Gallery... 5 6. Other... 5 1. Audio D: Come posso passare da una sorgente audio all altra (ad es. tra radio

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet Linea analogica S0 ISDN Analogica USB Host USB FRITZ!Box Fon 5124 Numero del pezzo: 2000 2380 FRITZ!Box Fon 7140 Numero del pezzo: 2000 2337 2 4 2 4 FRITZ!Box Fon 7170 Numero del pezzo: 2000 2387 FRITZ!

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Servizio di emergenza Domande Frequenti (FAQ)

Servizio di emergenza Domande Frequenti (FAQ) FAQ: Di seguito vengono riportate le domande poste con maggiore frequenza riguardo il Servizio di emergenza. Le domande si basano sull'esperienza degli operatori nella gestione di chiamate reali e sul

Dettagli

Libro bianco. wireless network White Paper

Libro bianco. wireless network White Paper Libro bianco wireless network White Paper Settembre 2011 Tecnologia multi-fascio Belkin - Perché e come Background: Qual è la necessità di una tecnologia multi-fascio? Nell'arco dell'ultimo decennio, i

Dettagli

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet FRITZ!Box Fon 5124 2 4 FRITZ!Box Fon 7050 3 2 ISDN/FXO analogico S0 ISDN FXS FXS analogico USB Host USB FRITZ!Box Fon 7140 2 4 FRITZ!Box Fon 7170 3 4 FRITZ! USB Stick Per maggiori informazioni su FRITZ!:

Dettagli

MERLOMOBILITY - IT MERLOMOBILITY. Tutto sotto controllo. Costruttori di fiducia.

MERLOMOBILITY - IT MERLOMOBILITY. Tutto sotto controllo. Costruttori di fiducia. MERLOMOBILITY - IT MERLOMOBILITY Tutto sotto controllo. Costruttori di fiducia. MerloMobility l infomobilità del Gruppo Merlo. MerloMobility controllo totale. MerloMobility offre vantaggi in esclusiva

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Lezione E1. Sistemi embedded e real-time

Lezione E1. Sistemi embedded e real-time Lezione E1 Sistemi embedded e real-time 3 ottobre 2012 Dipartimento di Ingegneria Civile e Ingegneria Informatica Università degli Studi di Roma Tor Vergata SERT 13 E1.1 Di cosa parliamo in questa lezione?

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Continental: pioniera della guida automatizzata e sempre più connessa

Continental: pioniera della guida automatizzata e sempre più connessa Press Release - 1 - Continental: pioniera della guida automatizzata e sempre più connessa Tecnologie nuove - il Gruppo Continental opera per ridurre gli incidenti stradali, per avere un aria più pulita

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend Western Digital, leader da anni nelle soluzioni storage, annuncia durante la giornata odierna, la sua prima linea di interessanti prodotti di home networking wireless, appositamente pensati per accelerare

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

IBM Client Center Milano: La Stanza del Sindaco

IBM Client Center Milano: La Stanza del Sindaco IBM Client Center Milano: La Stanza del Sindaco Maurizio Venturi Executive IT Architect IBM Smarter Cities team mmventuri@it.ibm.com Marzo 2013 Perché l ufficio del Sindaco E una Solution Area, all interno

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014

Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014 Pacchetto InControl - Informativa sulla privacy A decorrere dal 16 luglio 2014 Land Rover ovvero il nome commerciale di Jaguar Land Rover Limited ("noi") si impegna a proteggere e a rispettare la privacy

Dettagli

Protezione Guida per l utente

Protezione Guida per l utente Protezione Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

INNOVATION CASE. Soluzione per una centrale tutta IP con controllo totale da smartphone

INNOVATION CASE. Soluzione per una centrale tutta IP con controllo totale da smartphone Soluzione per una centrale tutta IP con controllo totale da smartphone INNOVARE: COSA? L IDEA Chi ormai non chiede di vedere e controllare tutto il proprio mondo, sempre e dovunque si trovi? Sintomo di

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Comunicato stampa. Intel Offre Nuove Soluzioni in Silicio, Software e di Connettività per Ampliare le Funzionalità del Mobile Computing

Comunicato stampa. Intel Offre Nuove Soluzioni in Silicio, Software e di Connettività per Ampliare le Funzionalità del Mobile Computing Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa Intel Offre Nuove Soluzioni in Silicio, Software e di Connettività per Ampliare le Funzionalità del Mobile Computing

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la C P S DATASHEET Software Per postazioni fisse e postazioni mobili Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la memorizzazione, la conservazione, la gestione, la consultazione e la

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG 56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG Antonio Bosio, Max Locatelli 1/2015 57 In questo articolo si evidenzia il valore della collaborazione tra il Gruppo Telecom

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open Piattaforma polifunzionale per la gestione della sicurezza basata su standard open INNOVARE: COSA? L IDEA Aziende e organizzazioni, in ogni parte del mondo, si trovano di fronte ad una crescente domanda

Dettagli

Sondaggio dei dirigenti IT e dei CEO

Sondaggio dei dirigenti IT e dei CEO Tendenze e percezioni della consumerizzazione mobile Sondaggio dei dirigenti IT e dei CEO RAPPORTO FINALE CONFRONTI: BATTERIE 1 E 2 REDATTO PER: TREND MICRO, INC. DA: DECISIVE ANALYTICS, LLC Cheryl Harris,

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Informativa estesa sui Cookie

Informativa estesa sui Cookie Informativa estesa sui Cookie I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Novità della. versione 12?

Novità della. versione 12? NETSUPPO RT R MANAGE 12 Novità della versione 12? NetSupport Manager continua a proporre le ultimissime funzionalità per il supporto dei PC e la gestione dei desktop da remoto. Permette di monitorare più

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi

La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi WiSpot Prepagato Ricaricabile La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi Lo Scenario Una maggiore diffusione di smartphone e apparati digitali Wi-Fi (telecamere, e-reader,

Dettagli

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati.

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati. Flessibilità Lavorare in viaggio può diventare un vero e proprio esercizio di equilibrismo. Ecco perché abbiamo sviluppato Toshiba EasyGuard. Toshiba EasyGuard consente di ottimizzare le prestazioni del

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

La nostra proposta per il settore ecologia.

La nostra proposta per il settore ecologia. pagina 1 di 10 La nostra proposta per il settore ecologia. Movendo Srl Movendo srl è un'azienda specificamente orientata all'erogazione di servizi per la gestione delle risorse mobili (Mobile Resources

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Il "titolare" del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia).

Il titolare del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia). PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa

Dettagli

Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione

Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione Joseph Bradley Christopher Reberger Amitabh Dixit Vishal

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES

CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELES Le presenti condizioni generali definiscono e disciplinano le modalità ed i termini in base ai quali il Comune di Brusaporto

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli