Attenzione: malware sulla vostra strada

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione: malware sulla vostra strada"

Transcript

1 Attenzione: malware sulla vostra strada Un'analisi dei rischi emergenti nella sicurezza dei sistemi del settore automobilistico Attenzione: malware sulla vostra strada 1

2 Attenzione: malware sulla vostra strada SOMMARIO Introduzione 3 Dispositivi integrati nelle automobili 4 Manomissione elettronica delle automobili 6 Sistemi per infotainment e reti 8 Le nuove regole della strada 9 Contributi 10

3 Introduzione Viviamo circondati da una miriade di dispositivi che ci facilitano le cose. I chip per computer, incorporati in tutti gli aspetti della nostra vita quotidiana, ci permettono di accedere a tutti i tipi di informazioni quando e dove ne abbiamo bisogno. Attraverso i protocolli Internet questi dispositivi, che una volta erano "muti", possono ora comunicare con gli utenti e tra di loro in modi sorprendenti e senza precedenti. Secondo Ericsson, ci saranno 50 miliardi di dispositivi con connessione IP entro il 2020, in netto aumento rispetto al solo miliardo di appena un anno fa. Ma non si tratta degli onnipresenti gadget che tutti conoscono: la maggior parte dei 50 miliardi di dispositivi IP previsti entro la fine di questo decennio saranno dispositivi integrati. Si tratta spesso di dispositivi per applicazioni specifiche, come registratori di cassa, check-in automatici, dispositivi medici, lettori di schede di accesso, macchinari, controllori a logica programmabile, sistemi di controllo industriale e tanti altri dispositivi che vengono progressivamente dotati di connessione. Come la storia ha dimostrato, per la maggior parte dei fabbricanti la sicurezza è un accessorio. Tutti questi dispositivi necessitano di adeguate funzioni di sicurezza e di gestione integrate fin dal primo giorno. In precedenza, i dispositivi integrati erano essenzialmente feed di dati unidirezionali: i dati venivano inviati dal dispositivo (tutti quasi universalmente fuori banda) per finalità esclusivamente diagnostiche, senza alcun invio di dati in banda. Inoltre, questi dispositivi avevano in genere un'influenza minima sulle nostre vite. Ora invece è possibile inviare policy e attività al dispositivo, e acquisire e restituire i dati a una console centrale. I sistemi integrati sono diventati parte integrante della qualità delle nostre vite sotto forma di componenti elettronici per l'industria automobilistica, elettrodomestici, impianti idraulici e di alimentazione ecc. Questo fenomeno ha intensificato la portata delle minacce verso questi dispositivi; le tecnologie di sicurezza, come le whitelist e il controllo della configurazione, unite all'intelligence globale sulle minacce acquisita da milioni di nodi, stanno diventando più che un semplice accessorio: ormai sono un "must". Queste soluzioni sono il primo passo verso la sicurezza completa sui sistemi integrati. Con l'incrementare degli accessi alla rete dei dispositivi integrati, gli amministratori della sicurezza devono sapere se il livello di protezione è adeguato. Devono poter controllare diverse policy su questi dispositivi utilizzando la stessa console che utilizzano per controllare i computer. McAfee è impegnata nella protezione dei dispositivi integrati e di altre realtà che vanno oltre i semplici PC. In questo contesto, stiamo realizzando partnership con Wind River e con altri esperti di contenuti di diversi settori per analizzare la sicurezza dei sistemi integrati e fornire raccomandazioni specifiche mirate alla protezione di tali sistemi e alla sicurezza sia dei clienti che degli utenti in generale. Questa relazione è incentrata sui sistemi integrati delle automobili ed è la prima di una serie di relazioni riguardanti la sicurezza dei dispositivi integrati. Ci auguriamo che la troviate utile e interessante. Stuart McClure Senior Vice President e General Manager McAfee Attenzione: malware sulla vostra strada 3

4 Dispositivi integrati nelle automobili L'industria automobilistica continua ad aggiungere funzionalità e optional per rendere l'esperienza di guida più comoda e personalizzabile. I consumatori desiderano essere sempre connessi, anche quando sono in auto, e ciò spinge le case automobilistiche a migliorare continuamente l'integrazione tra auto e dispositivi personalizzati come smartphone e tablet. Le auto nuove hanno la possibilità di essere avviate da remoto mediante un telefono cellulare, utilizzando una connessione dal veicolo e una richiesta di avviamento dal portachiavi inviata attraverso servizi di rete cellulare o Internet. Questo è solo un esempio di come le automobili siano diventate sempre più informatizzate e collegate, sia nel vano motore che sul cruscotto. Con la crescente diffusione di questi sistemi connessi personalizzati aumentano anche le necessità di sicurezza. I comfort che fino a poco tempo fa si misuravano in termini di caratteristiche quali il climatizzatore per due passeggeri, i sedili riscaldati o il numero di portabicchieri, vengono ora forniti non solo sotto forma di design efficace, ma anche attraverso specifiche tecnologie integrate. I sistemi personalizzati come Bluetooth, i sistemi di navigazione GPS, i dispositivi di infotainment installati nei veicoli e i sistemi di assistenza online sono all'ordine del giorno. Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Questi dispositivi integrati vengono utilizzati in quasi tutti i componenti dei veicoli, compresi gli airbag, la radio, i sedili regolabili elettricamente, il sistema antibloccaggio di frenata, il controllo elettronico della stabilità, il cruise control autonomo, il sistema di comunicazione e la comunicazione all'interno del veicolo. 4 Attenzione: malware sulla vostra strada

5 Le case automobilistiche distinguono i loro modelli in base all'elettronica, e la tendenza di introdurre capacità di comunicazione e microcontrollori integrati è in continuo aumento. Numerose case automobilistiche offrono comunicazioni basate su telefono cellulare. Alcuni esempi sono OnStar (GM), SYNC (Ford), Assist (BMW), Enform (Lexus), Safety Connect (Toyota) e mbrace (Mercedes). Alcune case inseriscono anche hotspot Wi-Fi nei loro veicoli per fornire l'accesso Internet ai dispositivi dei passeggeri. La cosa interessante è che molti di questi sistemi integrati possono anche coordinare la comunicazione tra di loro per portare la personalizzazione al massimo livello possibile. Ecco alcuni esempi: L'apertura del veicolo con una specifica chiavetelecomando regola automaticamente i sedili elettrici e gli specchietti retrovisori per un determinato conducente Quando si viaggia a velocità elevate, il volume del sistema audio di un'automobile aumenta automaticamente in modo che il passeggero possa continuare l'ascolto senza problemi In base al conducente, la potenza del motore può essere può essere limitata per impedire al veicolo di superare un determinato limite di velocità Stiamo assistendo ad audaci nuovi esperimenti, tra cui le auto a guida automatica di Google e le strade intelligenti dotate di sensori che riferiscono sulle condizioni del traffico e sulla velocità dei veicoli. Esperimenti di questo genere rivelano le potenzialità di una comunicazione coordinata e collegata dei molteplici e complessi sistemi situati all'interno dell'automobile. Ma c'è anche la preoccupazione che, con il rapido progredire del settore, si sia fatto troppo poco per garantire la sicurezza di questi sistemi. I primi sistemi di accesso remoto senza chiave non integravano alcun sistema di sicurezza ed erano facilmente aggirabili: con un semplice telecomando universale con funzione di apprendimento, acquistabile in qualsiasi negozio di elettronica, era possibile registrare il segnale della chiave e riprodurlo in un secondo momento. Ed ecco un'altra lezione di sicurezza del passato: nei primi anni '80 il furto d'auto raggiunse punte elevatissime perché i ladri d'auto riuscivano a bypassare il blocchetto di accensione cortocircuitando il collegamento elettrico, potendo così avviare il motore e fuggire al volante del veicolo. Entro la fine degli anni '80 furono implementati meccanismi di crittografia per impedire attacchi di questo tipo. Attenzione: malware sulla vostra strada 5

6 Manomissione elettronica delle automobili Con la progressiva introduzione di nuove tecnologie digitali nelle automobili, aumenta anche la minaccia del software dannoso e della manipolazione dell'hardware. Ci sono molti esempi di manomissioni fatte a scopo di ricerca che mostrano le minacce potenziali e l'elevato livello di esposizione al rischio per il consumatore. L'anno scorso i ricercatori della University of California (San Diego) e della University of Washington hanno dimostrato che i componenti critici per la sicurezza di un veicolo possono essere violati se è possibile accedere fisicamente ai componenti elettronici del veicolo situati all'interno dell'abitacolo. Il programma proof-of-concept, soprannominato "CarShark", è stato sviluppato utilizzando software creato nel tempo libero e una normale porta per PC. Gli scienziati hanno dimostrato come sia possibile forzare l'accesso a un'auto moderna utilizzando un computer portatile. Recentemente, lo stesso team di ricerca ha esteso il campo d'azione, sferrando attacchi da remoto mediante Bluetooth. Questa dimostrazione sottolinea la necessità di considerare le future implicazioni di sicurezza dei dispositivi integrati nelle automobili e negli accessori quali telefoni cellulari, GPS e Bluetooth. Un ulteriore attacco è stato presentato dai ricercatori della University of South Carolina e della Rutgers University. A norma di legge, i veicoli moderni sono dotati di un sistema di monitoraggio della pressione dei pneumatici. Vengono utilizzati dei tag RFID (identificazione a radiofrequenza) installati nei pneumatici per fornire i dati dei sensori attraverso comunicazioni a breve distanza wireless con il veicolo. I ricercatori hanno dimostrato come sia possibile sferrare un attacco che consenta di tenere traccia di un veicolo e compromettere la privacy dei passeggeri attraverso il tracciamento dei tag RFID, realizzato utilizzando potenti lettori a lungo raggio posizionati a circa 40 metri di distanza. Benché non siano noti exploit realmente implementati, e non si sia ancora compreso se e in quale misura questo attacco rappresenti una minaccia per la privacy dei passeggeri, si tratta sicuramente di un fattore da tenere sotto osservazione. Un passo ulteriore consiste nell'abbinare l'attacco CarShark ai punti deboli dell'implementazione Bluetooth negli autoveicoli. Una volta che l'autore dell'attacco indovina il codice PIN di Bluetooth, è in grado di sferrare l'attacco CarShark. In queste stesse situazioni potrebbe essere possibile manipolare anche altri dispositivi wireless, come i sistemi di immobilizzazione del veicolo basati su web che sono in grado di disabilitare da remoto il veicolo. Il sistema di immobilizzazione è concepito come un deterrente, ma il potrebbe essere utilizzato impropriamente per disabilitare i veicoli degli ignari proprietari Attenzione: malware sulla vostra strada

7 " Incrementare la sicurezza dei servizi automobilistici rispetto ai corrispondenti servizi Internet è decisamente complesso, e tuttavia necessario. Il settore automobilistico dovrà anche armonizzare i cicli di vita della protezione IT e i componenti della sicurezza automobilistica nell'auto." Winfried Stephan, Senior Consultant T-Systems ICT Security Consulting and Engineering In Texas è stato recentemente segnalato che 100 veicoli sono stati disattivati da un sistema di disabilitazione da remoto 2. Il sistema era stato installato dal concessionario di automobili e poi manipolato da un ex dipendente insoddisfatto, che aveva disabilitato le auto e seminato lo scompiglio attivando i clacson dei veicoli. I problemi di sicurezza hanno origine nei sistemi integrati dei veicoli e si estendono anche alle soluzioni aftermarket. Recentemente, un fornitore di sistemi di navigazione GPS aftermarket ha registrato il comportamento dei conducenti, vendendo i dati alla polizia olandese, che li utilizzava per individuare le infrazioni del limite di velocità 3. Sono inoltre disponibili nuovi strumenti, come Viper Smart Security, che utilizzano funzionalità di mapping Internet per permettere ai proprietari di tenere traccia della loro auto, e una funzione di Facebook che può essere configurata per inviare aggiornamenti istantanei sull'attività della vettura. Queste funzionalità potrebbero essere facilmente utilizzate per carpire dati quali l'ubicazione, le attività programmate e le routine dei passeggeri. La preoccupazione in fatto di sicurezza in questo caso non riguarda tanto l'automobile, quanto piuttosto la correlazione tra il monitoraggio e i social media, che apre la questione della privacy dei consumatori. Sulla base di questa raccolta di informazioni attraverso aggiornamenti di Facebook, i dettagli potrebbero essere venduti o utilizzati per altre attività dannose per l'individuo. Test di sicurezza e hacking "white hat" (non a scopo fraudolento) sono metodi che permettono di comprendere meglio i possibili vettori di minacce e gli attacchi emergenti. Un esperto dei penetration test ingaggiato da un governo municipale degli USA ha stabilito che diversi indirizzi IP utilizzati dal dipartimento di polizia della città erano direttamente collegati a un dispositivo Linux installato nelle auto della polizia. Utilizzando poco più che semplici comandi FTP e Telnet, l'esperto ha poi ottenuto l'accesso a un registratore video digitale (DVR) utilizzato per registrare e riprodurre audio e video acquisiti dall'equipaggiamento montato sul cruscotto del veicolo. È stato in grado non solo di accedere ai feed dal vivo provenienti dalle due telecamere montate sull'auto, ma anche di controllare il disco rigido del DVR. Utilizzando le password predefinite incorporate nel server FTP del dispositivo DVR e pubblicate nei manuali di assistenza trovati con una ricerca su Internet, è stato facilmente in grado di caricare, scaricare ed eliminare file contenenti mesi e mesi di feed video memorizzati 4. In questa situazione, misure di sicurezza di base avrebbero potuto impedire le violazioni. Il fatto che sia possibile acquisire i dati necessari per introdursi nel sistema di registrazione è un primo punto debole, ma omettendo di cambiare le password e di sostituirle con nuove password univoche e complesse si è consentito di manipolare ed eliminare prove preziose. 2 on_100_cars_wirelessly.html Attenzione: malware sulla vostra strada 7

8 " I veicoli di tutte le fasce di prezzo sono dotati di diverse unità elettroniche che, nel futuro prossimo, vanteranno un sensazionale miglioramento delle prestazioni e delle interfacce informatiche. Ogni interfaccia è sia un movente che un mezzo che consente l'accesso al veicolo da parte dell'autore dell'attacco. È ragionevole prevedere che emergeranno nuove sfide per la protezione dell'interfaccia in evoluzione dei sistemi integrati nelle auto. I produttori di veicoli devono risolvere il conflitto insito nell'implementazione del meccanismo di sicurezza, evitando di dover rinunciare all'accettazione da parte dei consumatori. Prevedo che verrà scritto un nuovo capitolo sulla sicurezza dei veicoli entro le prossime due generazioni di auto." Stefan Goss, Professore di Tecnologia dell'autoveicolo, Università di scienze applicate dell'ostfalia Sistemi per infotainment e reti Il sistema di infotainment presenta molte attrattive per gli autori degli attacchi, poiché si presenta come un ambito che si integra perfettamente con le preferenze personalizzate o i dati dei singoli utenti. Quando ciò si verifica, emerge l'opportunità di ricavare un profitto a fronte delle informazioni giuste al momento giusto. I sistemi di infotainment eseguono generalmente software standard per i dispositivi integrati di larga diffusione, mentre altre unità integrate in un veicolo eseguono principalmente software proprietario o specializzato. I negozi di applicazioni, l'accesso a Internet o i dispositivi di fascia consumer connessi in remoto potrebbero consentire lo scaricamento del malware nel sistema di infotainment del veicolo. Le piattaforme software di infotainment dei veicoli sviluppate per l'uso a livello mondiale e per standard internazionali come GENIVI 5, influenzano le architetture per garantirsi migliori compatibilità e integrazione. Quando ci si attiene a questi standard legati al software, diventa sempre più importante assicurare la protezione contro attacchi e manomissione. È fondamentale che i sistemi di infotainment e le reti di connessione cellulari possano disporre di una protezione progettata e integrata nel processo di sviluppo. Con la crescita continua dei sistemi integrati e della quantità di codice necessari per rispondere alla domanda dei consumatori per i sistemi stessi, i produttori dispongono ora di un modello che consente loro di aggiornare o garantire più rapidamente funzioni fondamentali. Frost and Sullivan stimano che nel prossimo futuro le auto richiederanno dai 200 ai 300 milioni di righe di codice software. L'ampliamento dell'insieme di funzioni, l'interconnettività con altri sistemi integrati e la connessione alla rete cellulare o la connettività Internet possono a loro volta introdurre problemi di sicurezza potenzialmente sfruttabili. Un articolo di giugno 2011 apparso nel San Jose Mercury News esaminava i molti modi in cui i produttori utilizzano l'elettronica per aumentare la comodità e la sicurezza e per accaparrarsi un vantaggio sulla concorrenza. Dalle auto di lusso come le BMW alle auto elettriche di fascia alta come la Tesla fino alle accessibili Ford di tutti i giorni, sono sempre più frequenti le automobili equipaggiate con funzioni Internet destinate a informare, intrattenere e proteggere l'autista Attenzione: malware sulla vostra strada

9 " La protezione diventerà presto una tecnologia abilitante per quasi tutte le innovazioni legate all'auto. Le persone preferiscono in genere che sia in esecuzione software dannoso sui loro laptop piuttosto che nel sistema di frenatura della loro auto. In tal modo, l'integrazione di solide soluzioni di sicurezza garantisce ai produttori un vantaggio sulla concorrenza." Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Considerazioni dei consumatori Quali sistemi si connettono a Internet o alle reti cellulari, e come vengono protetti? Esiste un punto di contatto tra il sistema di navigazione GPS e i sistemi elettrici critici dell'auto? In che modo viene protetto il sistema Bluetooth? Qual è la quantità di dati personali che viene caricata su GPS, e viene archiviata da qualche parte? È disponibile la generazione di rapporti tramite diagnostica sul sistema per determinare se questo sia stato alterato? Esiste uno spazio di archiviazione locale che memorizza e recupera le informazioni dai miei dispositivi "smart" connessi? Nel caso in cui l'auto venga rivenduta, è possibile reimpostare tutti i sistemi di infotainment e di comunicazione integrati riportandoli alle impostazioni di fabbrica per garantire la rimozione delle impostazioni personalizzate o dei dati personali? Che responsabilità hanno il produttore o il fornitore della rete cellulare in caso di compromissione delle comunicazioni protette? Le nuove regole della strada Il futuro non è poi così lontano. In giugno 2011, la legislatura del Nevada ha approvato una legge che autorizzata i dirigenti del dipartimento di stato per gli autoveicoli ad iniziare la formulazione di una serie di regole della strada per i veicoli intelligenti o "self-driving" 6. Immaginate di prendere un taxi a Las Vegas privo di autista ma con un computer al voltante. Potrebbe essere il primo passo per portare le auto intelligenti sulle strade del paese. È ormai finito il tempo in cui i componenti mobili erano soltanto meccanici. La nostra è l'era dei chip per computer e dei sistemi che garantiscono maggiore efficienza nei veicoli odierni. Spingendosi al di là delle prestazioni del motore, il numero crescente di sistemi integrati e le comunicazioni integrate nelle moderne automobili hanno offerto la comodità e la personalizzazione a cui i consumatori ambiscono. Ma tra 10 anni, questi sistemi continueranno a godere della fiducia dei consumatori o saranno diventati un'altra via d'accesso per il malware e per la violazione dei dati personali? 6 to_getting_robotic_cars_on_the_road Attenzione: malware sulla vostra strada 9

10 Contributi Stuart McClure, Senior Vice President e General Manager, McAfee Stuart McClure supervisiona la linea di prodotti Rischio e conformità, che comprende vendite, progettazione, gestione e marketing di prodotto, strategia, assicurazione di qualità e assistenza clienti. Prima di McAfee, McClure è stato executive director dei servizi di protezione per Kaiser Permanente, un'azienda sanitaria da 34 miliardi di dollari. È quindi stato senior vice president di minacce e ricerca globali presso McAfee, dove è stato alla guida di un élite team globale per le minacce alla sicurezza ed è stato inoltre fondatore, presidente e CTO (Chief Technology Officer) di Foundstone, Inc. (ora McAfee Foundstone). Ampiamente riconosciuto nel settore per la sua conoscenza profonda e dettagliata della protezione, McClure è oggi una delle maggiori autorità del settore nella sicurezza delle informazioni. È stato co autore del libro Hacking Exposed: Network Security Secrets & Solutions (Hacking rivelato: segreti e soluzioni per la sicurezza delle reti) che è stato tradotto in oltre 30 lingue ed è considerato uno dei documenti definitivi sulla sicurezza informatica. Un acclamato idealista nel campo della sicurezza con molte pubblicazioni al suo attivo, McClure vanta oltre 22 anni di leadership nel settore tecnologico e dirigenziale e ha accumulato profonde conoscenze tecniche, operative e finanziarie. André Weimerskirch, Ph.D., Chief Executive Officer e President, ESCRYPT Inc. André Weimerskirch, Ph.D., è CEO (Chief Executive Officer) e presidente dell'azienda statunitense ESCRYPT Inc., per cui si occupa delle attività internazionali. Dal 2004 al 2007 è stato CTO (Chief Technology Officer) presso ESCRYPT GmbH. Ha studiato Business Information Technology e matematica presso l'università tecnica di Darmstadt prima di conseguire una laurea specialistica in informatica presso il Worcester Polytechnic Institute negli Stati Uniti. Ha quindi conseguito un Ph.D. presso la Ruhr- Universität Bochum in sicurezza dei dati applicata. Da allora, Weimerskirch ha collaborato a numerosi progetti del settore relativi alla sicurezza e alla privacy integrate dei dati, sia negli Stati Uniti che in Europa. Ha pubblicato numerosi articoli durante workshop accademici e di settore e ha contribuito alla nascita di diversi standard di settore nel campo della sicurezza dei dati nel settore automobilistico. È uno dei protagonisti nel processo di definizione dei meccanismi di sicurezza e di privacy per la comunicazione interveicolo negli Stati Uniti e in Europa. 10 Attenzione: malware sulla vostra strada

11 Marko Wolf, Ph.D., ESCRYPT GmbH, Germania Marko Wolf, Ph.D., è Senior Security Engineer presso ESCRYPT GmbH, dove si è dedicato principalmente sulla sicurezza integrata e automobilistica. Ha studiato ingegneria elettrica e ingegneria informatica all'università di Bochum, in Germania, e alla Purdue University. Dopo avere conseguito una laurea specialistica nel 2003, ha iniziato il suo dottorato in sicurezza IT informatica e veicolare affidabile. Wolf ha completato il dottorato e conseguito il Ph.D. nel 2008, redigendo il primo lavoro completo sulla progettazione della sicurezza IT veicolare. È il curatore/autore dei libri Embedded Security in Cars (Sicurezza integrata negli autoveicoli) (Springer, 2006) e di Security Engineering for Vehicular IT Systems (Ingegneria di sicurezza per i sistemi IT intra-veicolo) (Vieweg+Teubner, 2009), presiede al programma della serie di workshop internazionali "Embedded Security in Cars (ESCAR)" e ha pubblicato più di 30 articoli sulla sicurezza IT. Professor Christof Paar, Università di Bochum, Germania, e Università di Massachusetts Amherst, Stati Uniti Christof Paar è il titolare della cattedra di Sicurezza integrata presso il dipartimento di ingegneria elettrica dell'università di Bochum ed è professore aggiunto presso la University of Massachusetts, Amherst. È uno dei maggiori esperti internazionali nel campo della sicurezza IT industriale. Dal 1994 al 2001 Paar è stato alla guida dei Cryptography and Information Security Labs del Worcester Polytechnic Institute, Stati Uniti. È stato co-fondatore della conferenza CHES (Cryptographic Hardware and Embedded Systems), il principale evento internazionale per la sicurezza IT applicata. Paar ha esperienza di ricerca e sviluppo con aziende statunitensi ed europee. Fa parte dei consigli d'amministrazione, o presta servizi di consulenza agli stessi, per diverse aziende e ha una notevole esperienza con le startup company del settore tecnologico. Paar ha pubblicato più di 150 pubblicazioni consultate abitualmente dai colleghi sulla sicurezza IT applicata ed è titolare di brevetti. Winfried Stephan, Senior Consultant, T-Systems ICT Security Consulting and Engineering Winfried Stephan lavora nel campo dell'analisi e della consulenza in ambito di sicurezza da 15 anni presso T-Systems ICT Security Consulting and Engineering. Ha dedicato 37 anni alle applicazioni crittografiche. Gli ultimi 15 anni, li ha passati collaborando a progetti per lo sviluppo e l'implementazione di un sistema di blocco dell'avviamento (immobilizer) e di altri servizi per il settore automobilistico. Stefan Goss, Ph.D., Università di scienze applicate dell'ostfalia Stefan Goss, Ph.D., lavora nel campo dell'elettronica per automobili da 25 anni. È stato dirigente mondiale dello sviluppo di telematica e strumentazione presso la Volkswagen dal 2002 al 2007 ed è stato a capo dello sviluppo della diagnostica a bordo per il settore automobilistico dal 2007 al 2011 prima di diventare professore di Automotive Technology presso l'università di scienze applicate dell'ostfalia nel Attenzione: malware sulla vostra strada 11

12 Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2011 McAfee, Inc rpt_malware-ahead_0811

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open Piattaforma polifunzionale per la gestione della sicurezza basata su standard open INNOVARE: COSA? L IDEA Aziende e organizzazioni, in ogni parte del mondo, si trovano di fronte ad una crescente domanda

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere 2013 SAP AG o una sua affiliata. Tutti i diritti riservati.. Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere Partner Taminco Settore di mercato Industria chimica

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti Elenco dei contenuti 1. Audio... 1 2. Phone... 2 3. Apple CarPlay... 3 4. Android Auto... 3 5. Gallery... 5 6. Other... 5 1. Audio D: Come posso passare da una sorgente audio all altra (ad es. tra radio

Dettagli

La nostra proposta per il trasporto internazionale.

La nostra proposta per il trasporto internazionale. pagina 1 di 6 La nostra proposta per il trasporto internazionale. Movendo Srl. Movendo Srl è specificamente orientata all'erogazione di servizi per la gestione delle risorse mobili (Mobile Resources Management).

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica iniziative di IMS Health Technology Solutions Italy S.r.l., società appartenente a IMS Health, dedicate esclusivamente a professionisti della salute, in particolare

Dettagli

TRACcess Libertà di azione, Certezza di controllo!

TRACcess Libertà di azione, Certezza di controllo! TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Pronto Chiavi! Progetto per il Tele Controllo degli Accessi ai Domicili degli Assistiti, in un Comune

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Libro bianco. wireless network White Paper

Libro bianco. wireless network White Paper Libro bianco wireless network White Paper Settembre 2011 Tecnologia multi-fascio Belkin - Perché e come Background: Qual è la necessità di una tecnologia multi-fascio? Nell'arco dell'ultimo decennio, i

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

PROGETTO ORO. SOFTWARE PER AZIENDE ORAFE gestione efficiente e sostenibile

PROGETTO ORO. SOFTWARE PER AZIENDE ORAFE gestione efficiente e sostenibile PROGETTO ORO SOFTWARE PER AZIENDE ORAFE gestione efficiente e sostenibile Progetto Oro IRIS, Firenze - tel. +39.334.8548929, email: montoldi@irisambiente.it 1 DALLA COLLABORAZIONE, INNOVATIVA E UNICA NEL

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico

Comunicato stampa. Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco e Automobilistico Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa Intel Progetta Nuovi System-on-Chip Basati su Atom e Annuncia Nuovi Successi Ottenuti in Cina nei Settori Telco

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

PRIVACY POLICY. Tipi di dati trattati

PRIVACY POLICY. Tipi di dati trattati PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile

wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile * Rete locale di sicurezza senza fili (wireless Local SecurityNetwork) 2 Che cos è la tecnologia wlsn? La tecnologia

Dettagli

PRIVACY POLICY TIPI DI DATI TRATTATI

PRIVACY POLICY TIPI DI DATI TRATTATI PRIVACY POLICY La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a coloro che interagiscono

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Servizio di emergenza Domande Frequenti (FAQ)

Servizio di emergenza Domande Frequenti (FAQ) FAQ: Di seguito vengono riportate le domande poste con maggiore frequenza riguardo il Servizio di emergenza. Le domande si basano sull'esperienza degli operatori nella gestione di chiamate reali e sul

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Careggi Smart Hospital nuovo servizio #Prelievo Amico

Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Introduzione. Si prevede che Internet of Everything generi almeno 613 miliardi di dollari di profitti aziendali globali nell'arco del 2013.

Introduzione. Si prevede che Internet of Everything generi almeno 613 miliardi di dollari di profitti aziendali globali nell'arco del 2013. Internet of Everything (IoE) I 10 risultati principali del sondaggio IoE Value Index di Cisco, condotto su un campione di 7.500 responsabili aziendali in 12 paesi Joseph Bradley Jeff Loucks Andy Noronha

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli