Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, BOLOGNA - Attenzione: in caso di mancato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato"

Transcript

1 Securityhub Soluzioni e strategie per la sicurezza informatica Spedizione in abbonamento postale Poste italiane spa spedizione in abbonamento postale D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 autorizzazione tribunale di Bologna nr del 05/12/ Direttore responsabile Rossella Lucangelo Editore: Papi Editore sas, Via Galliera 28, BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta. 1 gen feb 013 Smartphone e tablet: istruzioni per l uso Consumerizzazione dell IT: Quali i rischi? Laboratorio delle idee: uno spazio di confronto GData Mobile Security: protezione in mobilità

2 Il servizio è il nostro valore, la tecnologia la nostra forza. Controllo dispositivi Controllo applicazioni Filtro contenuti Controllo navigazione I 2/3 del traffico Internet aziendale non riguarda le attività lavorative (fonte Berliner Rechnungshof). Social network, chat e giochi d azzardo sono sempre più cliccati, anche sul posto di lavoro. Spam, phishing e Trojan minacciano la rezza della tua azienda. sicu- Per proteggere la tua rete aziendale, G Data ti offre: Tecnologia eccellente certificata dai principali istituti indipendenti Servizio di assistenza immediato Installazione semplice e gestione centralizzata attraverso un pannello di controllo per l amministrazione di tutti i client Soluzioni su misura per le dimensioni della rete: SmallBusiness Solution per le PMI e Special Edition per gli studi professionali Rispetto della policy aziendale attraverso il PolicyManager (controllo dispositivi, applicazioni e accesso Internet) Backup file per la salvaguardia e il ripristino dati Scopri le soluzioni G Data per la salvaguardia dei dati e la corretta gestione della policy aziendale. Collegati a ADVANCED+ Dec 2011 G Data Software Srl via Persicetana Vecchia, Bologna (Bo) Telefono: Fax: Sede centrale G Data Software AG POB D Bochum Germania ON DEMAND DETECTION TEST MAR /2011 No G Data. Security Made in Germany.

3 Security h ub Soluzioni e strategie per la sicurezza informatica Anno 1, numero 1 Gennaio/febbraio 2013 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Matteo Bianconi Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Massimo Melica Progettazione grafica Pippo Ansaldo Impaginazione Pippo Ansaldo & DEGUSTA Stampa Filograf - Forlì Editore Papi Editore Via Galliera Bologna Ogni aspetto del nostro quotidiano è pervaso dalle tecnologie informatiche. Le relazioni personali, il tempo libero, le ore dedicate allo shopping, i processi lavorativi: la digitalizzazione dei comportamenti, privati e professionali, è ormai un fenomeno eclatante e irreversibile. I vantaggi sono evidentemente numerosi. Il massiccio utilizzo dell Information Technology e di device digitali ha consentito di incrementare esponenzialmente velocità, flessibilità, semplicità e livello prestazionale delle nostre attività. Esiste tuttavia la classica altra faccia della medaglia. Dal momento in cui utilizziamo PC, laptop, smartphone o tablet per gestire dati e informazioni, magari facendole viaggiare in rete e condividendole con altri, dobbiamo porci il problema di come tutelarne l integrità e l inviolabilità. La criminalità informatica è costantemente alla ribalta nella cronaca. Furti di dati, spesso sensibili, sono minacce reali e concrete che possono mettere in serio pericolo persone e, persino, interi Paesi e Istituzioni (si pensi al caso Wikileaks). Security HUB nasce proprio per porre l accento su come la sicurezza informatica sia oggi definitivamente uscita dall alveo di interesse ristretto di tecnici e operatori IT divenendo un tema che coinvolge chiunque abbia uno smartphone e una connessione al web. Sondare le evoluzioni e i trend, capire fenomeni e dare qualche risposta concreta per alzare il livello di protezione dei nostri comportamenti digitali è l obiettivo di questo nuovo progetto editoriale. Partiamo subito con un tema decisamente caldo: la sicurezza in mobilità. Buona lettura. Per tutelare la propria riservatezza è fondamentale informarsi sulla sicurezza legata alle app adottate sul proprio smartphone Se utilizziamo massicciamente smartphone e tablet per lavoro e diletto è cruciale comprendere come tutelarli dal malware Tentativi di frode, furto di identità e trafugamento di informazioni riservate, sono solo alcuni degli inconvenienti a cui è possibile andare incontro in caso di virus, smarrimento o furto del proprio smartphone I dipendenti delle organizzazioni utilizzano sempre più spesso, anche in ambito professionale, i propri device personali (laptop, smartphone e tablet). Nasce BYOD Il Laboratorio delle idee può declinarsi in diverse attività ma ha sempre un unico scopo: promuovere le azioni che rendano interattivo qualsiasi incontro o evento organizzato La criminalità informatica è costantemente alla ribalta nella cronaca. Furti di dati, spesso sensibili, sono minacce reali e concrete che possono mettere in serio pericolo persone e, persino, interi Paesi e Istituzioni

4 SecurityHUB - 1 Security Map Forrester Research ha calcolato che nel 2012 sono stati venduti nel mondo poco più di 300 milioni di pc contro quasi 800 milioni di smartphone e tablet. L Italia, in questo segmento di domanda, si pone ai vertici mondiali. Se dunque utilizziamo massicciamente questi dispositivi per lavoro e diletto è cruciale comprendere come tutelarli dal malware. Un breve vademecum in cinque punti può essere utile. Quarto. Tenete il Wi-Fi attivo solamente nei luoghi dove avete la copertura di una rete sicura. Reti non sicure potrebbero installare malware nel vostro dispositivo. Quinto. Utilizzate soluzioni anti-virus efficaci che prevedano le seguenti caratteristiche: protezione della navigazione Internet, protezione da app dannose, protezione da virus continuamente aggiornata, filtro a chiamate e SMS potenzialmente pericolosi, protezione da furto o smarrimento. Primo. Utilizzate password per l accesso ai dispositivi e per i blocca schermo. Sembra banale, ma sono la prima vera barriera contro smarrimento e furto. Secondo. Se capita di perdere il dispositivo o di subire un furto, utilizzate i servizi di remote wipe che permettono di recuperare o bloccare a distanza, grazie a GPS e Wi-Fi, il dispositivo oppure di cancellare i dati salvati sul telefono. Terzo. Evitate di fare il rooting del vostro dispositivo, cioè di rimuovere una serie di restrizioni che il produttore e l operatore installano. Questa modifica facilita l accesso alle risorse di base rendendo il device mobile più vulnerabile. Security Market Tra le tendenze oggi maggiormente in evidenza vi è certamente il fenomeno della consumerizzazione dell IT in azienda. Tradotto in pratica significa che i dipendenti delle organizzazioni utilizzano sempre più spesso, anche in ambito professionale, i propri device personali (laptop, smartphone e tablet). Per sancire questa evoluzione è stato addirittura coniato un nuovo acronimo: BYOD (Bring Your Own Device). Il fenomeno rappresenta una vera e propria sfida per i CIO sia in termini di integrazione tra dispositivi personali e applicazioni mission critical, sia in termini di sicurezza. Quest ultimo aspetto è particolarmente evidente se consideriamo che numerose app ricorrono a qualche forma di archiviazione dei dati in ambienti cloud. Si pensi, per esempio, ai diversi tools di Google. Appoggiare le informazioni di business su server esterni all azienda è naturalmente fonte di forti preoccupazioni per i CIO. La maturazione dell offerta enterprise dei servizi cloud da parte degli operatori parrebbe essere una risposta rassicurante in questa direzione.

5 SecurityHUB - 1 Un secondo aspetto critico consiste nel fatto che i device personali utilizzati nel perimetro aziendale non rientrano tipicamente nell infrastruttura IT gestita e, quindi, non se ne conosce il livello di protezione dal malware. Partendo dal presupposto che sia ormai difficile arginare il fenomeno BYOD (che peraltro comporta molti vantaggi in termini di velocità, flessibilità e mobilità nella gestione dei processi), il focus si sposta dunque sulla necessità di sviluppare nuove policy di sicurezza che siano inclusive rispetto ai device personali e che introducano regole chiare affinché tutti i dispositivi siano opportunamente protetti da soluzioni di sicurezza complete ed efficaci. diverse soluzioni siano trasferite efficacemente a chi poi le usa a supporto del propri business. In un momento nel quale grande interesse si sta riservando alle reti d impresa, pare utile sottolineare il lavoro costante e concreto che una rete naturale, come quella che lega Vendor e Terze Parti, riesce a produrre concretamente sui territori. Largo dunque al Canale che, raccontandoci i propri successi, dimostra come la condivisione delle strategie e la collaborazione sul campo facciano ancora la differenza in un mercato difficile e competitivo. G-Files Follia via mobile: Un luminoso pomeriggio di ottobre a Boston il mondo finisce. A milioni, quelli che hanno un cellulare all orecchio, ricevono un impulso che azzera la mente, la personalità, e migliaia di anni di evoluzione. In poche ore, la civiltà è annientata. È la trama formato Bignami di Cell, libro di Stephen King. Immaginatevi la scena: un impulso mobile e tutto il mondo impazzisce. Non ve la figurate? Poco importa: l anno prossimo potrete vederla al cinema con John Cusack come protagonista. Anche se, bisogna dirlo, certe telefonate ci fanno diventare matti anche tutti i giorni Cover Story La pratica vale più della grammatica, racconta un vecchio adagio. Anche nell IT vale. Per questo è stato previsto uno spazio per dare voce alle organizzazioni che ogni giorno si muovono in questo mercato generando valore per se stesse e, soprattutto per i loro clienti. I casi di successo sono numerosi nel mercato e mostrano la capacità di un settore, certamente in sofferenza come molti altri, di fare sistema per supportare un tessuto economico che inizia a maturare l idea che senza un adeguato livello d informatizzazione sia impossibile accrescere la propria capacità di competere. VAR, system integrator, service provider, reseller e aziende finali. Qualunque sia la definizione e la posizione delle organizzazioni all interno della catena del valore tecnologico è evidente che solo collaborando e condividendo obiettivi e sfide si possano affrontare con successo le sfide future. All impegno di ciascuno va data la giusta evidenza. Da qui, appunto, l idea di dedicare questo spazio al Canale, la cui professionalità e competenza è uno snodo critico affinché le Virus: Avete visto Skyfall, l ultimo film di James Bond? Ecco, tra le fonti d ispirazione della trama c è un virus informatico vero: si tratta di Stuxnet, attivato a fine 2010 per mettere in crisi le centrali nucleari iraniane. E la realtà supera la fantasia: recentemente dei ricercatori statunitensi hanno realizzato un malware che consente di attivare da remoto la funzione fotografica dei device mobili all insaputa del proprietario. Insomma, bisogna avere paura dei virus ma senza dimenticare che gli esseri umani possono essere ancora peggio. E io pago con smartphone: Andare in libreria o in un negozio, scegliere qualsiasi prodotto, passare dalla cassa e pagare con lo smartphone! Milano è la prima città italiana a provare i micropagamenti via mobile, un vero e proprio laboratorio che vede concorrere per prime Telecom Italia, Vodafone Italia e PosteMobile grazie alle nuove tecnologie Nfc (Near Field Communication) che permettono di associare una SIM a una carta prepagata. Ora gli unici dubbi che rimangono sono: ma se mi rubano il cellulare farò mai in tempo a bloccarlo?

6 SecurityHUB - 1 Channel2Channel Formazione, assistenza, presenza sul territorio e dialogo costante: sono solo alcuni degli strumenti che G Data mette a disposizione dei propri partner storici e potenziali. In un momento in cui le sfide sono numerose, l obiettivo dell azienda tedesca è quello di supportare i propri operatori con strategie innovative che consentano di sfruttare le opportunità che anche questa convergenza economica non certo positiva può riservare. Spinta dalla volontà di ampliare la propria collaborazione con i partner, G Data ha quindi attivato un Laboratorio delle idee, un agorà per confrontarsi, raccogliere suggerimenti, proposte e indicazioni per ottimizzare costantemente la partnership tra G Data e gli operatori del Canale. Il Laboratorio delle idee può declinarsi in diverse attività ma ha sempre un unico scopo: promuovere le azioni che rendano interattivo qualsiasi incontro o evento organizzato, coinvolgendo i partner in modo che contribuiscano concretamente alla definizione delle attività future. Webinar formativi, briefing in azienda per simulare l installazione di soluzioni o offerte ad utenti finali, workshop live durante le tappe dei G Data In Tour o nell ambito SMAU, visite al cliente per fornire soluzioni personalizzate: queste sono alcune delle iniziative che rientrano nel portfolio di servizi al Canale strutturato da G Data che vanno ad affiancarsi ad un offerta di soluzioni caratterizzate da una qualità tecnologica di altissimo livello capace di soddisfare qualsiasi esigenza aziendale. Attraverso il laboratorio delle idee G Data si propone non solo di fornire sempre nuove informazioni utili per il business e garantire un assistenza tecnica immediata, ma innescare un nuovo modo di comunicare che consente all azienda di confrontarsi costantemente con gli operatori di Canale acquisendo spunti, idee e feedback utili per migliorare puntualmente il proprio il livello di servizio, sfruttare al meglio le opportunità di mercato e risolvere le problematiche che i partner devono affrontare ogni giorno sul mercato.

7 SecurityHUB - 1 Security guest Usare la telefonia al minimo costo, è l ambizione di ogni utente che spesso ricorre alle soluzioni più rischiose alla ricerca di un sicuro risparmio. Le operazioni più comuni sono: collegarsi a reti wi-fi aperte senza conoscerne l amministratore, usare applicazioni per lo smartphone senza che le stesse siano state sottoposte a test per un periodo adeguato. Il mese scorso WhatsApp, la più famosa applicazione di messaggistica che sfrutta la rete dati, ha subìto una dura critica sulle procedure base di controllo degli utenti nel momento in cui installano l App sul proprio device. Vediamo in breve di cosa si tratta. WhatsApp si basa sull autenticazione del numero telefonico, sul quale dopo pochi attimi l utente riceve via sms un codice di attivazione e riconoscimento. Il punto debole è rappresentato dalla procedura adottata per la generazione del codice di attivazione, che è calcolato attraverso l algoritmo MD5 avendo come chiavi il numero IMEI, invertito nella sequenza numerica e il numero di cellulare dell utente. Il numero di tre cifre, che riceve l utente tramite sms per attivare l applicazione, risulta facilmente generabile conoscendo l IMEI presente all esterno della confezione del telefono e il numero telefonico Massimo Melica dell abbonato. Avendo dimestichezza con tecniche di cracking, è possibile installare WhatsApp, su un altro smartphone, clonando la procedura di autenticazione. Questi pericoli per la sicurezza sono a monte e non possono essere superati dall utente, tuttavia per tutelare la propria riservatezza è fondamentale informarsi sulla sicurezza legata alle Apps adottate sul proprio smartphone,. Solo attraverso l uso consapevole della tecnologia è possibile ridurre il rischio sicurezza. Tech Solutions Che siano privati o aziendali, smartphone e tablet sono strumenti sempre più diffusi e soggetti a minacce esterne. Se è impensabile che un azienda doti i suoi dipendenti di PC e laptop privi di antivirus, non è altrettanto vero per quanto riguarda i dispositivi mobili, ugualmente ricchi di dati sensibili. Tentativi di frode, furto di identità e trafugamento di informazioni riservate, sono solo alcuni degli inconvenienti a cui è possibile andare incontro in caso di virus, smarrimento o furto del proprio smartphone. Poche sono le regole da seguire per mantenere in sicurezza il proprio dispositivo. Primo semplice passo: assicurarsi di avere impostato una password a prova di decodifica. A seguire, scaricare app sicure da market certificati e infine installare un software di sicurezza a garanzia della protezione globale del proprio smartphone o tablet. A questo proposito, G Data lancia sul mercato la seconda release di G Data MobileSecurity, il software che consente di proteggere i propri dispositivi da virus, app dannose e da tutti i rischi legati alla navigazione Internet. G Data MobileSecurity è inoltre in grado di localizzare il dispositivo e di cancellare da remoto ogni dato al suo interno. Oltre a proteggere da phishing durante gli acquisti online e a garantire alla copertura da virus specifici per Android, G Data MobileSecurity consente di impostare un filtro per chiamate e SMS sgraditi, di bloccare il dispositivo in caso di inserimento di SIM sconosciuta e di proteggere contatti e app tramite password. Per installare G Data MobileSecurity è sufficiente possedere un device Android release 2.1 o superiori - con 7 MB di memoria disponibile. Per maggiori informazioni:

8

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Spedizione in abbonamento postale - Poste italiane spa - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1

Spedizione in abbonamento postale - Poste italiane spa - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 Securityhub Soluzioni e strategie per la sicurezza informatica 6 nov dic 013 Spedizione in abbonamento postale - Poste italiane spa - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Mobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT Ebook 2 Il Web in mano Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO Cosa trovi in questo ebook? 1. Il web in mano 2. Come si vede il tuo sito sul telefono 3. Breve storia del mobile web

Dettagli

INTERNET SICURO. Avvisi ai naviganti

INTERNET SICURO. Avvisi ai naviganti INTERNET SICURO Avvisi ai naviganti PRIMO PILASTRO DELLA PREVENZIONE E INDISPENSABILE CREARSI UNA CULTURA INFORMATICA COME FUNZIONA INTERNET? Internet è una rete di che consente il trasporto di dati in

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

PRESENTAZIONE ISTITUZIONALE

PRESENTAZIONE ISTITUZIONALE PRESENTAZIONE ISTITUZIONALE Roma, 04/01/2016 www.gepincontact.it 1 Agenda Chi siamo Partnership Prodotti & Servizi I nostri Clienti Contatti 2 Chi Siamo GEPIN CONTACT, società specializzata nei servizi

Dettagli

La piattaforma evolve e libera le vostre comunicazioni.

La piattaforma evolve e libera le vostre comunicazioni. VoIP Connect ora anche su Smartphone IPhone - IOS e Android Planetel Srl Via Boffalora, 4 24048 Treviolo (BG) http://www.planetel.it e-mail: info@planetel.it Ufficio Commerciale : Tel +39 035204070 - Servizio

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SMART CITIES PER SMART COMMUNITIES Tecnologie e strumenti per comunicare al servizio dei territori

SMART CITIES PER SMART COMMUNITIES Tecnologie e strumenti per comunicare al servizio dei territori SMART CITIES PER SMART COMMUNITIES Tecnologie e strumenti per comunicare al servizio dei territori Emiliano Negrini Titolare di Kubasta laboratorio di comunicazione multimediale, progetto e sviluppo contenuti

Dettagli

SMART EDUCATION: Soluzioni innovative per la Scuola 2.0 Vodafone Italia

SMART EDUCATION: Soluzioni innovative per la Scuola 2.0 Vodafone Italia SMART EDUCATION: Soluzioni innovative per la Scuola 2.0 Vodafone Italia Bologna, 17 ottobre 2013 Le Smart Cities secondo Vodafone Miglioramento qualità della vita dei cittadini Forte impatto sulla comunità

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l.

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l. Company Profile SIDIN S.r.l. sede: Via Umbria, 27/A - 10099 San Mauro Torinese - TO - Italy Cod. Fisc. e Registro Imprese di Torino 02592380105 Part. IVA 11038340011 Capitale Sociale Euro 100.000 i.v.

Dettagli

ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone

ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone Il PadFone di ASUS disponibile da domani in anteprima presso i negozi TIM Cernusco sul Naviglio (MI), 26 giugno 2012 - ASUS,

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Presentazione MAIL-ID. Cloud email Service di nuova generazione

Presentazione MAIL-ID. Cloud email Service di nuova generazione Presentazione MAIL-ID Cloud email Service di nuova generazione 2014 1 MAIL-ID Integra mail, attività e calendario su smartphone, PC e tablet. la nostra proposta di Cloud email Service è la più completa

Dettagli

La soluzione intelligente per gestire la vostra flotta taxi

La soluzione intelligente per gestire la vostra flotta taxi La soluzione intelligente per gestire la vostra flotta taxi Dite addio ai vostri vecchi terminali di bordo, ai loro elevati costi di gestione e manutenzione, con SMART TAXI potrete disporre di tutte le

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La

Dettagli

Azienda. Business. Servizi

Azienda. Business. Servizi Azienda Servizi Aetherna è tra i 20 operatori nel settore delle telecomunicazioni abilitati alla posa della fibra ottica in Italia. Con l intento di favorire il progresso delle imprese, Aetherna offre

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Dodicesima Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e

Dettagli

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL WEBBOOK TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL MONDO DEL WEB Uno Smart Book per imprenditori che non hanno tempo da perdere e vogliono arrivare al sodo! PREMESSA Tutto sta cambiando nel

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

LISTINO SERVIZI: (Area di interesse: Servizi Home ) nd nd 15.00

LISTINO SERVIZI: (Area di interesse: Servizi Home ) nd nd 15.00 LISTINO SERVIZI: Primo Avvio e Protezione Pc (Area di interesse: Servizi Home ) nd nd 15.00 Provvediamo noi al primo avvio del vostro nuovo pc/notebook, preoccupandoci che tutto funzioni senza intoppi.

Dettagli

APRI ORA IL TUO NEGOZIO ON-LINE CREA GESTISCI COMUNICA GUADAGNA

APRI ORA IL TUO NEGOZIO ON-LINE CREA GESTISCI COMUNICA GUADAGNA N E T W O R K Il software e-commerce di EV Network www.evnetwork.it APRI ORA IL TUO NEGOZIO ON-LINE CREA GESTISCI COMUNICA GUADAGNA Semplice e Sicuro, Modulo pagamenti integrato, Alta visibilità nei motori

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2015 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com Iniziamo ad utilizzare LiveBox LiveBox è un software di private cloud che permette di memorizzare, condividere e modificare i documenti

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

www.italicaservice.com

www.italicaservice.com 1 2 è l innovativo sistema pensato per gli studi che vogliono vincere la sfida dell evoluzione dei tempi e del mercato offrendo strumenti di comunicazione istituzionale e servizi di pubblicazione dei documenti

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale

DEMO OFFICE 365. OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale DEMO OFFICE 365 OFFICE DOWLOAD Si entra nella Sottoscrizione pannello personale Ogni utente può installare il proprio Office da Impostazioni / software http://community.office365.com/it-it/tools/helpcenter.aspx?hcs=b7430e03-97b5-403d-95f4-

Dettagli