Attenzione: malware sulla vostra strada

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione: malware sulla vostra strada"

Transcript

1 Attenzione: malware sulla vostra strada Un'analisi dei rischi emergenti nella sicurezza dei sistemi del settore automobilistico Attenzione: malware sulla vostra strada 1

2 Attenzione: malware sulla vostra strada SOMMARIO Introduzione 3 Dispositivi integrati nelle automobili 4 Manomissione elettronica delle automobili 6 Sistemi per infotainment e reti 8 Le nuove regole della strada 9 Contributi 10

3 Introduzione Viviamo circondati da una miriade di dispositivi che ci facilitano le cose. I chip per computer, incorporati in tutti gli aspetti della nostra vita quotidiana, ci permettono di accedere a tutti i tipi di informazioni quando e dove ne abbiamo bisogno. Attraverso i protocolli Internet questi dispositivi, che una volta erano "muti", possono ora comunicare con gli utenti e tra di loro in modi sorprendenti e senza precedenti. Secondo Ericsson, ci saranno 50 miliardi di dispositivi con connessione IP entro il 2020, in netto aumento rispetto al solo miliardo di appena un anno fa. Ma non si tratta degli onnipresenti gadget che tutti conoscono: la maggior parte dei 50 miliardi di dispositivi IP previsti entro la fine di questo decennio saranno dispositivi integrati. Si tratta spesso di dispositivi per applicazioni specifiche, come registratori di cassa, check-in automatici, dispositivi medici, lettori di schede di accesso, macchinari, controllori a logica programmabile, sistemi di controllo industriale e tanti altri dispositivi che vengono progressivamente dotati di connessione. Come la storia ha dimostrato, per la maggior parte dei fabbricanti la sicurezza è un accessorio. Tutti questi dispositivi necessitano di adeguate funzioni di sicurezza e di gestione integrate fin dal primo giorno. In precedenza, i dispositivi integrati erano essenzialmente feed di dati unidirezionali: i dati venivano inviati dal dispositivo (tutti quasi universalmente fuori banda) per finalità esclusivamente diagnostiche, senza alcun invio di dati in banda. Inoltre, questi dispositivi avevano in genere un'influenza minima sulle nostre vite. Ora invece è possibile inviare policy e attività al dispositivo, e acquisire e restituire i dati a una console centrale. I sistemi integrati sono diventati parte integrante della qualità delle nostre vite sotto forma di componenti elettronici per l'industria automobilistica, elettrodomestici, impianti idraulici e di alimentazione ecc. Questo fenomeno ha intensificato la portata delle minacce verso questi dispositivi; le tecnologie di sicurezza, come le whitelist e il controllo della configurazione, unite all'intelligence globale sulle minacce acquisita da milioni di nodi, stanno diventando più che un semplice accessorio: ormai sono un "must". Queste soluzioni sono il primo passo verso la sicurezza completa sui sistemi integrati. Con l'incrementare degli accessi alla rete dei dispositivi integrati, gli amministratori della sicurezza devono sapere se il livello di protezione è adeguato. Devono poter controllare diverse policy su questi dispositivi utilizzando la stessa console che utilizzano per controllare i computer. McAfee è impegnata nella protezione dei dispositivi integrati e di altre realtà che vanno oltre i semplici PC. In questo contesto, stiamo realizzando partnership con Wind River e con altri esperti di contenuti di diversi settori per analizzare la sicurezza dei sistemi integrati e fornire raccomandazioni specifiche mirate alla protezione di tali sistemi e alla sicurezza sia dei clienti che degli utenti in generale. Questa relazione è incentrata sui sistemi integrati delle automobili ed è la prima di una serie di relazioni riguardanti la sicurezza dei dispositivi integrati. Ci auguriamo che la troviate utile e interessante. Stuart McClure Senior Vice President e General Manager McAfee Attenzione: malware sulla vostra strada 3

4 Dispositivi integrati nelle automobili L'industria automobilistica continua ad aggiungere funzionalità e optional per rendere l'esperienza di guida più comoda e personalizzabile. I consumatori desiderano essere sempre connessi, anche quando sono in auto, e ciò spinge le case automobilistiche a migliorare continuamente l'integrazione tra auto e dispositivi personalizzati come smartphone e tablet. Le auto nuove hanno la possibilità di essere avviate da remoto mediante un telefono cellulare, utilizzando una connessione dal veicolo e una richiesta di avviamento dal portachiavi inviata attraverso servizi di rete cellulare o Internet. Questo è solo un esempio di come le automobili siano diventate sempre più informatizzate e collegate, sia nel vano motore che sul cruscotto. Con la crescente diffusione di questi sistemi connessi personalizzati aumentano anche le necessità di sicurezza. I comfort che fino a poco tempo fa si misuravano in termini di caratteristiche quali il climatizzatore per due passeggeri, i sedili riscaldati o il numero di portabicchieri, vengono ora forniti non solo sotto forma di design efficace, ma anche attraverso specifiche tecnologie integrate. I sistemi personalizzati come Bluetooth, i sistemi di navigazione GPS, i dispositivi di infotainment installati nei veicoli e i sistemi di assistenza online sono all'ordine del giorno. Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Questi dispositivi integrati vengono utilizzati in quasi tutti i componenti dei veicoli, compresi gli airbag, la radio, i sedili regolabili elettricamente, il sistema antibloccaggio di frenata, il controllo elettronico della stabilità, il cruise control autonomo, il sistema di comunicazione e la comunicazione all'interno del veicolo. 4 Attenzione: malware sulla vostra strada

5 Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Numerose case automobilistiche offrono comunicazioni basate su telefono cellulare. Alcuni esempi sono OnStar (GM), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) e mbrace (Mercedes). Alcune case inseriscono anche hotspot Wi-Fi nei loro veicoli per fornire l'accesso Internet ai dispositivi dei passeggeri. La cosa interessante è che molti di questi sistemi integrati possono anche coordinare la comunicazione tra di loro per portare la personalizzazione al massimo livello possibile. Ecco alcuni esempi: L'apertura del veicolo con una specifica chiavetelecomando regola automaticamente i sedili elettrici e gli specchietti retrovisori per un determinato conducente Quando si viaggia a velocità elevate, il volume del sistema audio di un'automobile aumenta automaticamente in modo che il passeggero possa continuare l'ascolto senza problemi In base al conducente, la potenza del motore può essere può essere limitata per impedire al veicolo di superare un determinato limite di velocità Stiamo assistendo ad audaci nuovi esperimenti, tra cui le auto a guida automatica di Google e le strade intelligenti dotate di sensori che riferiscono sulle condizioni del traffico e sulla velocità dei veicoli. Esperimenti di questo genere rivelano le potenzialità di una comunicazione coordinata e collegata dei molteplici e complessi sistemi situati all'interno dell'automobile. Ma c'è anche la preoccupazione che, con il rapido progredire del settore, si sia fatto troppo poco per garantire la sicurezza di questi sistemi. I primi sistemi di accesso remoto senza chiave non integravano alcun sistema di sicurezza ed erano facilmente aggirabili: con un semplice telecomando universale con funzione di apprendimento, acquistabile in qualsiasi negozio di elettronica, era possibile registrare il segnale della chiave e riprodurlo in un secondo momento. Ed ecco un'altra lezione di sicurezza del passato: nei primi anni '80 il furto d'auto raggiunse punte elevatissime perché i ladri d'auto riuscivano a bypassare il blocchetto di accensione cortocircuitando il collegamento elettrico, potendo così avviare il motore e fuggire al volante del veicolo. Entro la fine degli anni '80 furono implementati meccanismi di crittografia per impedire attacchi di questo tipo. Attenzione: malware sulla vostra strada 5

6 Manomissione elettronica delle automobili Con la progressiva introduzione di nuove tecnologie digitali nelle automobili, aumenta anche la minaccia del software dannoso e della manipolazione dell'hardware. Ci sono molti esempi di manomissioni fatte a scopo di ricerca che mostrano le minacce potenziali e l'elevato livello di esposizione al rischio per il consumatore. L'anno scorso i ricercatori della University of California (San Diego) e della University of Washington hanno dimostrato che i componenti critici per la sicurezza di un veicolo possono essere violati se è possibile accedere fisicamente ai componenti elettronici del veicolo situati all'interno dell'abitacolo. Il programma proof-of-concept, soprannominato "CarShark", è stato sviluppato utilizzando software creato nel tempo libero e una normale porta per PC. Gli scienziati hanno dimostrato come sia possibile forzare l'accesso a un'auto moderna utilizzando un computer portatile. Recentemente, lo stesso team di ricerca ha esteso il campo d'azione, sferrando attacchi da remoto mediante Bluetooth. Questa dimostrazione sottolinea la necessità di considerare le future implicazioni di sicurezza dei dispositivi integrati nelle automobili e negli accessori quali telefoni cellulari, GPS e Bluetooth. Un ulteriore attacco è stato presentato dai ricercatori della University of South Carolina e della Rutgers University. A norma di legge, i veicoli moderni sono dotati di un sistema di monitoraggio della pressione dei pneumatici. Vengono utilizzati dei tag RFID (identificazione a radiofrequenza) installati nei pneumatici per fornire i dati dei sensori attraverso comunicazioni a breve distanza wireless con il veicolo. I ricercatori hanno dimostrato come sia possibile sferrare un attacco che consenta di tenere traccia di un veicolo e compromettere la privacy dei passeggeri attraverso il tracciamento dei tag RFID, realizzato utilizzando potenti lettori a lungo raggio posizionati a circa 40 metri di distanza. Benché non siano noti exploit realmente implementati, e non si sia ancora compreso se e in quale misura questo attacco rappresenti una minaccia per la privacy dei passeggeri, si tratta sicuramente di un fattore da tenere sotto osservazione. Un passo ulteriore consiste nell'abbinare l'attacco CarShark ai punti deboli dell'implementazione Bluetooth negli autoveicoli. Una volta che l'autore dell'attacco indovina il codice PIN di Bluetooth, è in grado di sferrare l'attacco CarShark. In queste stesse situazioni potrebbe essere possibile manipolare anche altri dispositivi wireless, come i sistemi di immobilizzazione del veicolo basati su web che sono in grado di disabilitare da remoto il veicolo. Il sistema di immobilizzazione è concepito come un deterrente, ma il potrebbe essere utilizzato impropriamente per disabilitare i veicoli degli ignari proprietari Attenzione: malware sulla vostra strada

7 " Incrementare la sicurezza dei servizi automobilistici rispetto ai corrispondenti servizi Internet è decisamente complesso, e tuttavia necessario. Il settore automobilistico dovrà anche armonizzare i cicli di vita della protezione IT e i componenti della sicurezza automobilistica nell'auto." Winfried Stephan, Senior Consultant T-Systems ICT Security Consulting and Engineering In Texas è stato recentemente segnalato che 100 veicoli sono stati disattivati da un sistema di disabilitazione da remoto 2. Il sistema era stato installato dal concessionario di automobili e poi manipolato da un ex dipendente insoddisfatto, che aveva disabilitato le auto e seminato lo scompiglio attivando i clacson dei veicoli. I problemi di sicurezza hanno origine nei sistemi integrati dei veicoli e si estendono anche alle soluzioni aftermarket. Recentemente, un fornitore di sistemi di navigazione GPS aftermarket ha registrato il comportamento dei conducenti, vendendo i dati alla polizia olandese, che li utilizzava per individuare le infrazioni del limite di velocità 3. Sono inoltre disponibili nuovi strumenti, come Viper Smart Security, che utilizzano funzionalità di mapping Internet per permettere ai proprietari di tenere traccia della loro auto, e una funzione di Facebook che può essere configurata per inviare aggiornamenti istantanei sull'attività della vettura. Queste funzionalità potrebbero essere facilmente utilizzate per carpire dati quali l'ubicazione, le attività programmate e le routine dei passeggeri. La preoccupazione in fatto di sicurezza in questo caso non riguarda tanto l'automobile, quanto piuttosto la correlazione tra il monitoraggio e i social media, che apre la questione della privacy dei consumatori. Sulla base di questa raccolta di informazioni attraverso aggiornamenti di Facebook, i dettagli potrebbero essere venduti o utilizzati per altre attività dannose per l'individuo. Test di sicurezza e hacking "white hat" (non a scopo fraudolento) sono metodi che permettono di comprendere meglio i possibili vettori di minacce e gli attacchi emergenti. Un esperto dei penetration test ingaggiato da un governo municipale degli USA ha stabilito che diversi indirizzi IP utilizzati dal dipartimento di polizia della città erano direttamente collegati a un dispositivo Linux installato nelle auto della polizia. Utilizzando poco più che semplici comandi FTP e Telnet, l'esperto ha poi ottenuto l'accesso a un registratore video digitale (DVR) utilizzato per registrare e riprodurre audio e video acquisiti dall'equipaggiamento montato sul cruscotto del veicolo. È stato in grado non solo di accedere ai feed dal vivo provenienti dalle due telecamere montate sull'auto, ma anche di controllare il disco rigido del DVR. Utilizzando le password predefinite incorporate nel server FTP del dispositivo DVR e pubblicate nei manuali di assistenza trovati con una ricerca su Internet, è stato facilmente in grado di caricare, scaricare ed eliminare file contenenti mesi e mesi di feed video memorizzati 4. In questa situazione, misure di sicurezza di base avrebbero potuto impedire le violazioni. Il fatto che sia possibile acquisire i dati necessari per introdursi nel sistema di registrazione è un primo punto debole, ma omettendo di cambiare le password e di sostituirle con nuove password univoche e complesse si è consentito di manipolare ed eliminare prove preziose. 2 on_100_cars_wirelessly.html Attenzione: malware sulla vostra strada 7

8 " I veicoli di tutte le fasce di prezzo sono dotati di diverse unità elettroniche che, nel futuro prossimo, vanteranno un sensazionale miglioramento delle prestazioni e delle interfacce informatiche. Ogni interfaccia è sia un movente che un mezzo che consente l'accesso al veicolo da parte dell'autore dell'attacco. È ragionevole prevedere che emergeranno nuove sfide per la protezione dell'interfaccia in evoluzione dei sistemi integrati nelle auto. I produttori di veicoli devono risolvere il conflitto insito nell'implementazione del meccanismo di sicurezza, evitando di dover rinunciare all'accettazione da parte dei consumatori. Prevedo che verrà scritto un nuovo capitolo sulla sicurezza dei veicoli entro le prossime due generazioni di auto." Stefan Goss, Professore di Tecnologia dell'autoveicolo, Università di scienze applicate dell'ostfalia Sistemi per infotainment e reti Il sistema di infotainment presenta molte attrattive per gli autori degli attacchi, poiché si presenta come un ambito che si integra perfettamente con le preferenze personalizzate o i dati dei singoli utenti. Quando ciò si verifica, emerge l'opportunità di ricavare un profitto a fronte delle informazioni giuste al momento giusto. I sistemi di infotainment eseguono generalmente software standard per i dispositivi integrati di larga diffusione, mentre altre unità integrate in un veicolo eseguono principalmente software proprietario o specializzato. I negozi di applicazioni, l'accesso a Internet o i dispositivi di fascia consumer connessi in remoto potrebbero consentire lo scaricamento del malware nel sistema di infotainment del veicolo. Le piattaforme software di infotainment dei veicoli sviluppate per l'uso a livello mondiale e per standard internazionali come GENIVI 5, influenzano le architetture per garantirsi migliori compatibilità e integrazione. Quando ci si attiene a questi standard legati al software, diventa sempre più importante assicurare la protezione contro attacchi e manomissione. È fondamentale che i sistemi di infotainment e le reti di connessione cellulari possano disporre di una protezione progettata e integrata nel processo di sviluppo. Con la crescita continua dei sistemi integrati e della quantità di codice necessari per rispondere alla domanda dei consumatori per i sistemi stessi, i produttori dispongono ora di un modello che consente loro di aggiornare o garantire più rapidamente funzioni fondamentali. Frost and Sullivan stimano che nel prossimo futuro le auto richiederanno dai 200 ai 300 milioni di righe di codice software. L'ampliamento dell'insieme di funzioni, l'interconnettività con altri sistemi integrati e la connessione alla rete cellulare o la connettività Internet possono a loro volta introdurre problemi di sicurezza potenzialmente sfruttabili. Un articolo di giugno 2011 apparso nel San Jose Mercury News esaminava i molti modi in cui i produttori utilizzano l'elettronica per aumentare la comodità e la sicurezza e per accaparrarsi un vantaggio sulla concorrenza. Dalle auto di lusso come le BMW alle auto elettriche di fascia alta come la Tesla fino alle accessibili Ford di tutti i giorni, sono sempre più frequenti le automobili equipaggiate con funzioni Internet destinate a informare, intrattenere e proteggere l'autista Attenzione: malware sulla vostra strada

9 " La protezione diventerà presto una tecnologia abilitante per quasi tutte le innovazioni legate all'auto. Le persone preferiscono in genere che sia in esecuzione software dannoso sui loro laptop piuttosto che nel sistema di frenatura della loro auto. In tal modo, l'integrazione di solide soluzioni di sicurezza garantisce ai produttori un vantaggio sulla concorrenza." Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Considerazioni dei consumatori Quali sistemi si connettono a Internet o alle reti cellulari, e come vengono protetti? Esiste un punto di contatto tra il sistema di navigazione GPS e i sistemi elettrici critici dell'auto? In che modo viene protetto il sistema Bluetooth? Qual è la quantità di dati personali che viene caricata su GPS, e viene archiviata da qualche parte? È disponibile la generazione di rapporti tramite diagnostica sul sistema per determinare se questo sia stato alterato? Esiste uno spazio di archiviazione locale che memorizza e recupera le informazioni dai miei dispositivi "smart" connessi? Nel caso in cui l'auto venga rivenduta, è possibile reimpostare tutti i sistemi di infotainment e di comunicazione integrati riportandoli alle impostazioni di fabbrica per garantire la rimozione delle impostazioni personalizzate o dei dati personali? Che responsabilità hanno il produttore o il fornitore della rete cellulare in caso di compromissione delle comunicazioni protette? Le nuove regole della strada Il futuro non è poi così lontano. In giugno 2011, la legislatura del Nevada ha approvato una legge che autorizzata i dirigenti del dipartimento di stato per gli autoveicoli ad iniziare la formulazione di una serie di regole della strada per i veicoli intelligenti o "self-driving" 6. Immaginate di prendere un taxi a Las Vegas privo di autista ma con un computer al voltante. Potrebbe essere il primo passo per portare le auto intelligenti sulle strade del paese. È ormai finito il tempo in cui i componenti mobili erano soltanto meccanici. La nostra è l'era dei chip per computer e dei sistemi che garantiscono maggiore efficienza nei veicoli odierni. Spingendosi al di là delle prestazioni del motore, il numero crescente di sistemi integrati e le comunicazioni integrate nelle moderne automobili hanno offerto la comodità e la personalizzazione a cui i consumatori ambiscono. Ma tra 10 anni, questi sistemi continueranno a godere della fiducia dei consumatori o saranno diventati un'altra via d'accesso per il malware e per la violazione dei dati personali? 6 to_getting_robotic_cars_on_the_road Attenzione: malware sulla vostra strada 9

10 Contributi Stuart McClure, Senior Vice President e General Manager, McAfee Stuart McClure supervisiona la linea di prodotti Rischio e conformità, che comprende vendite, progettazione, gestione e marketing di prodotto, strategia, assicurazione di qualità e assistenza clienti. Prima di McAfee, McClure è stato executive director dei servizi di protezione per Kaiser Permanente, un'azienda sanitaria da 34 miliardi di dollari. È quindi stato senior vice president di minacce e ricerca globali presso McAfee, dove è stato alla guida di un élite team globale per le minacce alla sicurezza ed è stato inoltre fondatore, presidente e CTO (Chief Technology Officer) di Foundstone, Inc. (ora McAfee Foundstone). Ampiamente riconosciuto nel settore per la sua conoscenza profonda e dettagliata della protezione, McClure è oggi una delle maggiori autorità del settore nella sicurezza delle informazioni. È stato co autore del libro Hacking Exposed: Network Security Secrets & Solutions (Hacking rivelato: segreti e soluzioni per la sicurezza delle reti) che è stato tradotto in oltre 30 lingue ed è considerato uno dei documenti definitivi sulla sicurezza informatica. Un acclamato idealista nel campo della sicurezza con molte pubblicazioni al suo attivo, McClure vanta oltre 22 anni di leadership nel settore tecnologico e dirigenziale e ha accumulato profonde conoscenze tecniche, operative e finanziarie. André Weimerskirch, Ph.D., Chief Executive Officer e President, ESCRYPT Inc. André Weimerskirch, Ph.D., è CEO (Chief Executive Officer) e presidente dell'azienda statunitense ESCRYPT Inc., per cui si occupa delle attività internazionali. Dal 2004 al 2007 è stato CTO (Chief Technology Officer) presso ESCRYPT GmbH. Ha studiato Business Information Technology e matematica presso l'università tecnica di Darmstadt prima di conseguire una laurea specialistica in informatica presso il Worcester Polytechnic Institute negli Stati Uniti. Ha quindi conseguito un Ph.D. presso la Ruhr- Universität Bochum in sicurezza dei dati applicata. Da allora, Weimerskirch ha collaborato a numerosi progetti del settore relativi alla sicurezza e alla privacy integrate dei dati, sia negli Stati Uniti che in Europa. Ha pubblicato numerosi articoli durante workshop accademici e di settore e ha contribuito alla nascita di diversi standard di settore nel campo della sicurezza dei dati nel settore automobilistico. È uno dei protagonisti nel processo di definizione dei meccanismi di sicurezza e di privacy per la comunicazione interveicolo negli Stati Uniti e in Europa. 10 Attenzione: malware sulla vostra strada

11 Marko Wolf, Ph.D., ESCRYPT GmbH, Germania Marko Wolf, Ph.D., è Senior Security Engineer presso ESCRYPT GmbH, dove si è dedicato principalmente sulla sicurezza integrata e automobilistica. Ha studiato ingegneria elettrica e ingegneria informatica all'università di Bochum, in Germania, e alla Purdue University. Dopo avere conseguito una laurea specialistica nel 2003, ha iniziato il suo dottorato in sicurezza IT informatica e veicolare affidabile. Wolf ha completato il dottorato e conseguito il Ph.D. nel 2008, redigendo il primo lavoro completo sulla progettazione della sicurezza IT veicolare. È il curatore/autore dei libri Embedded Security in Cars (Sicurezza integrata negli autoveicoli) (Springer, 2006) e di Security Engineering for Vehicular IT Systems (Ingegneria di sicurezza per i sistemi IT intra-veicolo) (Vieweg+Teubner, 2009), presiede al programma della serie di workshop internazionali "Embedded Security in Cars (ESCAR)" e ha pubblicato più di 30 articoli sulla sicurezza IT. Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Christof Paar è il titolare della cattedra di Sicurezza integrata presso il dipartimento di ingegneria elettrica dell'università di Bochum ed è professore aggiunto presso la University of Massachusetts, Amherst. È uno dei maggiori esperti internazionali nel campo della sicurezza IT industriale. Dal 1994 al 2001 Paar è stato alla guida dei Cryptography and Information Security Labs del Worcester Polytechnic Institute, Stati Uniti. È stato co-fondatore della conferenza CHES (Cryptographic Hardware and Embedded Systems), il principale evento internazionale per la sicurezza IT applicata. Paar ha esperienza di ricerca e sviluppo con aziende statunitensi ed europee. Fa parte dei consigli d'amministrazione, o presta servizi di consulenza agli stessi, per diverse aziende e ha una notevole esperienza con le startup company del settore tecnologico. Paar ha pubblicato più di 150 pubblicazioni consultate abitualmente dai colleghi sulla sicurezza IT applicata ed è titolare di brevetti. Winfried Stephan, Senior Consultant, T-Systems ICT Security Consulting and Engineering Winfried Stephan lavora nel campo dell'analisi e della consulenza in ambito di sicurezza da 15 anni presso T-Systems ICT Security Consulting and Engineering. Ha dedicato 37 anni alle applicazioni crittografiche. Gli ultimi 15 anni, li ha passati collaborando a progetti per lo sviluppo e l'implementazione di un sistema di blocco dell'avviamento (immobilizer) e di altri servizi per il settore automobilistico. Stefan Goss, Ph.D., Università di scienze applicate dell'ostfalia Stefan Goss, Ph.D., lavora nel campo dell'elettronica per automobili da 25 anni. È stato dirigente mondiale dello sviluppo di telematica e strumentazione presso la Volkswagen dal 2002 al 2007 ed è stato a capo dello sviluppo della diagnostica a bordo per il settore automobilistico dal 2007 al 2011 prima di diventare professore di Automotive Technology presso l'università di scienze applicate dell'ostfalia nel Attenzione: malware sulla vostra strada 11

12 Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc rpt_malware-ahead_0811

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti Elenco dei contenuti 1. Audio... 1 2. Phone... 2 3. Apple CarPlay... 3 4. Android Auto... 3 5. Gallery... 5 6. Other... 5 1. Audio D: Come posso passare da una sorgente audio all altra (ad es. tra radio

Dettagli

Servizio di emergenza Domande Frequenti (FAQ)

Servizio di emergenza Domande Frequenti (FAQ) FAQ: Di seguito vengono riportate le domande poste con maggiore frequenza riguardo il Servizio di emergenza. Le domande si basano sull'esperienza degli operatori nella gestione di chiamate reali e sul

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Protezione Guida per l utente

Protezione Guida per l utente Protezione Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open Piattaforma polifunzionale per la gestione della sicurezza basata su standard open INNOVARE: COSA? L IDEA Aziende e organizzazioni, in ogni parte del mondo, si trovano di fronte ad una crescente domanda

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Lezione E1. Sistemi embedded e real-time

Lezione E1. Sistemi embedded e real-time Lezione E1 Sistemi embedded e real-time 3 ottobre 2012 Dipartimento di Ingegneria Civile e Ingegneria Informatica Università degli Studi di Roma Tor Vergata SERT 13 E1.1 Di cosa parliamo in questa lezione?

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Libro bianco. wireless network White Paper

Libro bianco. wireless network White Paper Libro bianco wireless network White Paper Settembre 2011 Tecnologia multi-fascio Belkin - Perché e come Background: Qual è la necessità di una tecnologia multi-fascio? Nell'arco dell'ultimo decennio, i

Dettagli

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS INFORMAZIONE ALL UTENZA MICRO-TPL.HYPERSPOT FEDERATED SEARCH Microdata MICRO-TPL. HYPERSPOT NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS Microdata S.r.l. Software, Servizi & Soluzioni Società soggetta a

Dettagli

FindMyStuff. Soluzioni Aziendali

FindMyStuff. Soluzioni Aziendali FindMyStuff by SPECTRADOME Soluzioni Aziendali La nostra gamma di prodotti e sistemi per la localizzazione satellitare si rivolge anche ai professionisti: per qualunque esigenza aziendale, abbiamo una

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Continental: pioniera della guida automatizzata e sempre più connessa

Continental: pioniera della guida automatizzata e sempre più connessa Press Release - 1 - Continental: pioniera della guida automatizzata e sempre più connessa Tecnologie nuove - il Gruppo Continental opera per ridurre gli incidenti stradali, per avere un aria più pulita

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet

Prodotti FRITZ!Box Navigare ad alta velocità in modo sicuro e telefonare in modo pratico via Internet FRITZ!Box Fon 5124 2 4 FRITZ!Box Fon 7050 3 2 ISDN/FXO analogico S0 ISDN FXS FXS analogico USB Host USB FRITZ!Box Fon 7140 2 4 FRITZ!Box Fon 7170 3 4 FRITZ! USB Stick Per maggiori informazioni su FRITZ!:

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

INNOVATION CASE. Soluzione per una centrale tutta IP con controllo totale da smartphone

INNOVATION CASE. Soluzione per una centrale tutta IP con controllo totale da smartphone Soluzione per una centrale tutta IP con controllo totale da smartphone INNOVARE: COSA? L IDEA Chi ormai non chiede di vedere e controllare tutto il proprio mondo, sempre e dovunque si trovi? Sintomo di

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

PRIVACY POLICY. Tipi di dati trattati

PRIVACY POLICY. Tipi di dati trattati PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la C P S DATASHEET Software Per postazioni fisse e postazioni mobili Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la memorizzazione, la conservazione, la gestione, la consultazione e la

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG 56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG Antonio Bosio, Max Locatelli 1/2015 57 In questo articolo si evidenzia il valore della collaborazione tra il Gruppo Telecom

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Altre informazioni su BMW al sito: www.bmw.it. Piacere di guidare

Altre informazioni su BMW al sito: www.bmw.it. Piacere di guidare Altre informazioni su BMW al sito: www.bmw.it Piacere di guidare BMW VIVAVOCE VEICOLARE CON TECNOLOGIA BLUETOOTH. MANUALE UTENTE 2 Introduzione Descrizione tasti di controllo Gentile cliente, prima di

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione GE Measurement & Control Guida al software di gestione di calibrazione e manutenzione Introduzione Calibrazione e manutenzione della strumentazione di processo sono fondamentali per tutta una serie di

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

La soluzione intelligente per gestire la vostra flotta taxi

La soluzione intelligente per gestire la vostra flotta taxi La soluzione intelligente per gestire la vostra flotta taxi Dite addio ai vostri vecchi terminali di bordo, ai loro elevati costi di gestione e manutenzione, con SMART TAXI potrete disporre di tutte le

Dettagli

E la versione family della più nota BlackBox Drive Professional

E la versione family della più nota BlackBox Drive Professional E la versione family della più nota BlackBox Drive Professional Il dispositivo installato a bordo del veicolo è lo stesso e, conseguentemente, supporta tutte le necessità primarie relative al parco veicoli

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PRIVACY POLICY TIPI DI DATI TRATTATI

PRIVACY POLICY TIPI DI DATI TRATTATI PRIVACY POLICY La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a coloro che interagiscono

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli