McAfee: tutelare i minori online. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee: tutelare i minori online. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 12 SETTEMBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT McAfee: tutelare i minori online Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Ricerca BSA: successo europeo per il cloud WatchGuard stabilisce nuovi standard per l UTM di prossima generazione Media Speed

2 CLOUDCOMPUTING Ricerca BSA: successo europeo per il cloud I dati di una ricerca condotta quest anno da Ipsos Public Affairs per Business Software Alliance (BSA) su circa utilizzatori di computer in nove nazioni dell Unione Europea (Austria, Belgio, Francia, Germania, Grecia, Polonia, Regno Unito, Romania e Ungheria) evidenziano che il cloud computing è una delle tecnologie a più rapida crescita nel mercato globale; tuttavia, solo meno di un quarto degli utenti di computer europei afferma di accedere a servizi cloud. Per la precisione, solo il 24% degli intervistati risponde di avere accesso ad applicazioni cloud quali servizi o programmi di elaborazione testi online, rispetto a una percentuale mondiale del 34%. Inoltre, risulta che una vasta maggioranza di utenti europei non ha familiarità con il cloud: ben il 65% degli intervistati afferma infatti di non averne mai sentito parlare o di saperne solo il nome. Il cloud computing porterà benefici enormi all economia europea, consentendo a governi, imprese e consumatori di avvalersi di risorse informatiche di elevato profilo a condizioni di efficienza economica finora impensabili, ha affermato Robert Holleyman, Presidente e CEO di BSA. Purtroppo, ancora troppi utenti europei ne hanno una limitata conoscenza e non si sono ancora attrezzati per trarre vantaggio dalle opportunità che il cloud offre. La ricerca nota poi che l elevata familiarità col cloud computing varia sensibilmente da una nazione all altra nel mercato unico europeo, da circa un quarto degli utenti in nazioni come il Regno Unito (28%) e Grecia (24%) ai circa uno su dieci di Polonia (9%) e Francia (10%). Risulterà forse sorprendente che il cloud vanti i tassi di adozione più elevati in nazioni come la Grecia e la Romania (39%), decisamente superiori alla media europea e globale, specie se comparati ai mercati europei più evoluti, in cui gli utenti affermano di servirsi del cloud a tassi assai più contenuti, come quelli della Germania GUARDIADIFINANZA /1 (17%), del Belgio (18%) e della Francia (19%). Tale contrasto però riflette il più ampio trend rilevato dalla ricerca, secondo cui i mercati in via di sviluppo mostrano d aver sopravanzato quelli più maturi nell impiego della nuova tecnologia. Nell Unione Europea, l 86% degli utilizzatori di applicazioni cloud affermano di servirsene per impieghi privati, per lo più scegliendo servizi offerti gratuitamente. Solo il 29% dice di utilizzarle a scopo di business, con una leggera riduzione rispetto alla media globale, che si situa al 33%. Le applicazioni più comunemente utilizzate in Europa al momento sono: l (79%), il word processing online (36%), le applicazioni di archiviazione di foto e gaming online (entrambe sul 35%). È infatti atteso a breve da parte della Commissione Europea un documento ufficiale di Strategia Europea per il Cloud Computing, un primo passo per stimolare lo sviluppo e l adozione del cloud nel Mercato Unico. In questo scenario, BSA incoraggia i policy maker ad assumere un approccio ampio e globale alle politiche sul cloud, per far sì che gli utenti e le aziende che offrono applicazioni cloud in Europa possano avvantaggiarsi appieno dello sviluppo della tecnologia a livello mondiale. Il cloud computing si basa essenzialmente su un fattore di scala, conclude Holleyman. Per goderne appieno i benefici, l Europa necessita di impostare anche un mercato unico digitale integrato a livello globale: gli utenti devono poter scegliere liberamente fra i servizi offerti e i fornitori europei devono poter sfruttare le opportunità di crescita nel mercato emergente extra europeo a più elevato tasso di sviluppo. Malpensa: rentrée con cocaina, arrestati 3 trafficanti Stavano tentando di introdurre sul territorio nazionale un souvenir del loro viaggio in Sudamerica (nello specifico 12 kg. di cocaina), ma sono stati arrestati dai finanzieri in servizio presso l aeroporto di Malpensa che li hanno pizzicati con lo stupefacente nei bagagli. E finito così il viaggio di rientro in Italia per due connazionali di 30 anni e per una donna di mezza età di origine uruguaiana i quali, tentando di nascondersi tra i tantissimi passeggeri in arrivo questi giorni nello scalo aeroportuale lombardo, pensavano di sviare agevolmente dalla fitta rete di controlli predisposta dai finanzieri del Comando Provinciale di Varese. L analisi di rischio che gli uomini della Guardia di Finanza compiono in collaborazione con il Servizio di Vigilanza Anti Droga delle Dogane sui voli provenienti da Paesi sensibili, unito all insostituibile quanto infallibile fiuto delle unità cinofile del Corpo, ancora una volta hanno permesso di scovare l ennesima partita di droga occultata in comuni bagagli nonostante l intensissimo flusso dei rientri postvacanzieri. Per i tre trafficanti sono immediatamente scattati gli arresti, mentre le indagini stanno comunque proseguendo per rintracciare complici e destinatari della cocaina sequestrata. INTERNETDELLECOSE Intel accelera la diffusione di internet Intel Corporation prevede che oltre 15 miliardi di dispositivi saranno connessi a Internet entro il 2015, un terzo dei quali saranno sistemi intelligenti. Questa rete di sistemi intelligenti costituisce ciò che viene comunemente denominato Internet delle cose (Internet of Things o IoT), e la crescita esplosiva prevista per questa categoria presenta una straordinaria opportunità unitamente a una serie di nuove sfide IT. Per semplificare e accelerare lo sviluppo dell Internet delle cose, Intel ha annunciato Intel Intelligent Systems Framework. Oggi il processo di sviluppo di dispositivi connessi comporta l impiego di componenti proprietari di una grande varietà di produttori. Spesso mancano le caratteristiche di sicurezza e gestibilità necessarie per proteggere e gestire la rete di dispositivi che si collegano l uno con l altro e con il cloud, generando massicce quantità di dati. Intel Intelligent Systems Framework stabilisce un insieme di soluzioni per ridurre i tempi di sviluppo legati all integrazione di hardware e software nei sistemi intelligenti. Il framework intende risolvere inoltre la frammentazione del mercato odierno, creando una piattaforma standardizzata e aperta per l ecosistema attivo nella creazione di soluzioni. Sfruttare il valore dei Big Data Il passo successivo è sbloccare l accesso ai dati presenti nei sistemi intelligenti, a cui ci si riferisce spesso con l espressione big data, cioè grandi quantitativi di dati. Una volta esaminati, i grandi quantitativi di dati possono aiutare le aziende ad incrementare l efficienza, migliorare la produttività e creare servizi in grado di generare fatturato, offrendo ai clienti nuove ed entusiasmanti esperienze. Intel Intelligent Systems Framework contribuirà a trasformare queste esperienze in realtà, definendo soluzioni comuni e scalabili per accelerare l adozione di dispositivi connessi e garantendo al contempo che siano sicuri e gestibili. PAGINA 2

3 Sequestrato dalla Forestale il Parco Zoo di Latina Sequestrato il Parco Zoo di Latina dal personale del Servizio CITES Centrale del Corpo forestale dello Stato. L operazione è stata condotta nell ambito di un controllo effettuato presso le strutture zoologiche in provincia di Latina. Il Parco in questione, esercitava abusivamente l attività di giardino zoologico, esponendo al pubblico animali domestici ed esotici. Nella struttura, aperta da diversi anni, oltre ai classici animali domestici erano presenti anche esemplari pericolosi e appartenenti a specie protette dalla Convenzione di Washington, che tutela la fauna e la flora in via d estinzione. Nello zoo sono stati rinvenuti tra gli altri anche: macachi, canguri, scimpanzè e un elefante indiano. Gli animali pericolosi, inoltre, erano privi delle necessarie autorizzazioni previste ai fini della tutela della salute e dell incolumità pubblica, mentre, quelli appartenenti a specie protette, non avevano la regolare certificazione prevista ai sensi della normativa internazionale CITES. Il personale della Forestale ha quindi immediatamente predisposto il sequestro amministrativo della struttura e quello preventivo tutti gli animali ospitati nel parco, oltre ad elevare una sanzione amministrativa al proprietario della struttura pari a euro. Gli esemplari sono stati affidati in custodia giudiziale. WEB McAfee: tutelare i minori online ha figli che utilizzano Internet si sente come intrappolato in un paradosso tecnologico. dichiara Giorgio Chi Bramati, Consumer Partner Manager, McAfee Da un lato sappiamo bene quanto sia importante per i nostri figli poter familiarizzare con le nuove tecnologie e con i fantastici vantaggi che offrono. Dall altro non possiamo non essere preoccupati dei pericoli presenti su Internet. Quali sono i principali rischi online? L incontro con un molestatore online è ritenuto uno dei maggiori pericoli per i ragazzi di oggi, ma sono molte le situazioni che si presentano sul Web e che comportano il rischio di attività inappropriate o illegali. Bisogna spiegare ai ragazzi che non tutto quello che si legge in Internet è vero e che sul Web è presente una grande quantità di materiale non destinato a loro. SITI WEB E CHAT ROOM Violazioni della privacy sono un altro pericolo in agguato. Molti siti web dedicati ai minori sollecitano l inserimento di informazioni personali in sondaggi e moduli in cambio di premi e invitano a registrarsi online per aderire ai fan club. Nelle chat room, la condivisione di informazioni quali il proprio sesso, l età e il luogo di ritrovo preferito potrebbe sembrare un azione innocua, ma i molestatori possono facilmente utilizzare tali informazioni per rintracciare il minore. Blog e siti di socializzazione I blog e i siti di socializzazione come Facebook sono luoghi in cui i ragazzi a volte condividono troppe informazioni, non solo nomi e indirizzi, ma anche foto personali che in alcuni casi mostrano comportamenti illeciti, come l uso di alcolici che in determinati Paesi è vietato ai minorenni. Condivisione P2P dei file Samsung Techwin é lieta di annunciare che Giacomo Cavalli é entrato a fare parte del team italiano. Dopo significative esperienze in Philips, Bosch, ADI Global Distribution e Honeywell Security, Giacomo porterá la propria esperienza e professionalitá per contribuire allo sviluppo del mercato e delle applicazioni di VideoSorveglianza Professionale per Samsung Techwin. Sono felice dell opportunitá che Samsung mi ha offerto - commenta Giacomo Cavalli soprattutto per la possibilitá di promuovere prodotti e soluzioni che rappresentano oggi un riferimento tecnologico e qualitativo per il mercato della Sicurezza e della La condivisione P2P (peer-to-peer) dei file comporta altri problemi per la privacy. Questi programmi consentono agli utenti di consultare e scaricare file dai computer connessi a Internet di qualunque altro utente che disponga dello stesso programma. Questo facilita la diffusione di virus, trojan horse e spyware da parte dei criminali informatici. I ragazzi potrebbero inoltre scaricare involontariamente materiale pornografico denominato o etichettato in modo fuorviante. I 10 modi più utili per proteggere i propri figli online 1. Controllare l utilizzo di Internet da parte dei minori. Installare il computer in una zona molto frequentata della casa e limitarne l uso notturno. 2. Proteggere il computer con un software di protezione efficace e mantenerlo aggiornato. McAfee Internet Security Suite assicura la protezione da virus, hacker e spyware. Filtra contenuti, immagini e siti web offensivi. 3. Assicurarsi che i propri figli capiscano le regole di base per l utilizzo dei siti di socializzazione come Facebook e i blog. I ragazzi devono custodire le proprie password e non pubblicare NEWSAZIENDE Si allarga il team di Samsung Techwin in Italia VideoSorveglianza IP, e per la possibilitá di entrare a fare parte di un team che ha dimostrato entusiasmo, professionalitá e spirito innovativo. In questi anni, Samsung Techwin ha raggiunto livelli di leadership come fatturato e market share, grazie alle partnership di canale e alla politica commerciale attuata. Ora con l arrivo di Giacomo, intendiamo proseguire su questa strada e consolidare il nostro ruolo, offrendo ai nostri partner un ulteriore riferimento per lo sviluppo di opportunitá di business soprattutto per applicazioni e progetti legati al mondo della VideoSorveglianza IP - commenta Fabio Andreoni Country Manager Italy di Samsung Techwin Europe. mai dati personali o foto inappropriate. 4. È indispensabile che i ragazzi informino i genitori se organizzano appuntamenti di persona con gli utenti conosciuti online. Prima di eventuali incontri di questo genere, accertarsi dell identità di queste persone e accompagnare i ragazzi all appuntamento in un luogo pubblico. 5. Quando utilizzano i programmi P2P di condivisione dei file, i ragazzi non devono mai scaricare file provenienti da sconosciuti. 6. Non consentire ai propri figli di compilare moduli né sondaggi online. Se desiderano iscriversi a siti legittimi come Disney o simili, dovranno prima rivolgersi a uno dei genitori che potrà leggere l informativa sulla privacy del sito e le relative norme di condotta. 7. Consentire ai propri figli di utilizzare solo chat room monitorate e fare in modo che utilizzino uno screen name che non consenta di risalire alla loro vera identità. Come nel caso dei blog e di Facebook, i ragazzi non devono mai rivelare informazioni personali o condividere foto. I ragazzi devono sapere che le persone possono mentire riguardo alla propria identità e che gli amici conosciuti online sono pur sempre degli estranei. 8. Spiegare ai ragazzi che devono ignorare messaggi di e instant messaging provenienti da sconosciuti. Non devono mai aprire allegati che non si aspettavano di ricevere né fare clic sui collegamenti inclusi nei messaggi. Come nel caso dei blog e di Facebook, non devono mai inviare informazioni personali. Configurare correttamente l applicazione di messaggistica immediata utilizzata dai ragazzi e accertarsi che non si avvii automaticamente all accensione del computer. Fare in modo che spengano il computer e chiudano la connessione quando il PC non viene utilizzato. 9. Utilizzare browser per ragazzi e motori di ricerca creati appositamente per i minori. I browser per i ragazzi come Il Veliero non visualizzano parole o immagini inappropriate. Questo tipo di browser offre siti web precaricati adatti ai minori e filtri terminologici preimpostati. È necessario solo accertarsi di esaminare e approvare i siti web e le parole predefiniti. I motori di ricerca per i bambini come il nocchiero effettuano ricerche e mostrano risultati limitati. 10. Consentire ai propri figli di trovare siti web idonei e utili utilizzando gli elenchi creati da esperti del settore. L American Library Association mette a disposizione un ottimo elenco: The ALA Great Web Sites for Kids. First Gov for Kids pubblica siti per bambini con contenuti di educazione civica ed elenca gruppi di siti adatti ai minori. Fact Monster è un eccellente sito di riferimento, su cui è possibile trovare informazioni e aiuto per i compiti a casa. PAGINA 3

4 E-SECURITY WatchGuard stabilisce nuovi standard per l UTM di prossima generazione WatchGuard Technologies, leader globale di soluzioni per la business security, ha annunciato un cambiamento epocale per il mercato della gestione unificata delle minacce (UTM) con la nuova serie di appliance per la network security, WatchGuard XTM 5. La nuova serie si caratterizza per il più veloce throughput nella sua classe di prezzo, senza sacrificare l efficacia della sicurezza, la gestibilità e la facilità d uso. La nuova serie XTM 5 presenta sostanziali miglioramenti nelle performance rispetto ai precedenti modelli della serie XTM 5. I. Per le aziende di medie dimensioni non esiste sul mercato un appliance UTM più veloce, così ricca di funzionalità e facile da gestire della nuova serie WatchGuard XTM 5 sostiene Roger Klorese, Director of Product Management di WatchGuard Technologies. Grazie alla combinazione di funzionalità chiave per la sicurezza e capacità di Application Control di prossima generazione, la nuova serie XTM 5 fornisce alle aziende una soluzione senza eguali per bloccare le ultime minacce derivanti dal web, così come la capacità di migliorare la produttività dei dipendenti. Nuova serie WatchGuard XTM 5 Le fondamenta per l UTM di prossima generazione. Ideale per aziende dai 50 ai 500 dipendenti, la nuova serie WatchGuard XTM 5 è disponibile in 4 modelli: XTM 515, XTM 525, XTM 535 e, per il top delle performance, XTM 545. Il firewall throughput base parte da 2 Gbps nel modello XTM 515 e cresce fino a 3.5 Gbps nel modello XTM 545. Il throughput con la full security offerta abilitando i servizi UTM di prossima generazione parte da 850 Mbps per il modello XTM 515 e cresce fino a 1.23 Gbps per il modello XTM 545. Una Security che si basa sulla conoscenza delle applicazioni e del contesto dell utente rende SICUREZZAALIMENTARE Nell ambito dei servizi di controllo effettuati nei confronti delle industrie conserviere, i Carabinieri del Nas di Pescara hanno sequestrato, in una azienda abruzzese di grandi dimensioni, 600 tonnellate di olive in salamoia per un valore commerciale di un milione e duecentomila euro. L azienda, specializzata un appliance UTM realmente next generation. Con WatchGuard Application Control, le aziende ora ottengono un controllo granulare e in profondità delle applicazioni Web 2.0 come Facebook, Twitter, LinkedIn e centinaia di altre applicazioni. Non solo WatchGuard Application Control protegge contro le minacce di prossima generazione che sfruttano queste diffuse applicazioni, ma ora le aziende possono avere il controllo su come ogni singolo dipendente usa questo tipo di applicazioni direttamente dal corporate firewall. In aggiunta alle funzioni di firewall, IPS e Application Control, che rappresentano lo stretto necessario per la sicurezza di prossima generazione, i clienti passano al full next generation UTM con la possibilità su opzione di aggiungere Gateway Anti-virus, WebBlocker, spamblocker e Reputation Enabled Defense il servizio di sicurezza cloudbased di WatchGuard per soddisfare al meglio le proprie necessità. Inoltre, la nuova serie WatchGuard XTM 5 permette di creare tunnel VPN altamente sicuri per Apple ipad, iphone e altri dispositivi ios-based come smartphone e tablet basati su Android 4.0 (Ice Cream Sandwich) o versioni successive. In questo modo, le aziende possono fornire una protezione completa persino per i più diffusi device che i dipendenti portano in ufficio. Nas: sequestrate in Abruzzo 600 tonnellate di olive nella lavorazione e commercializzazione di olive in salamoia, operava in precarie condizioni igieniche e senza garantire la sicurezza della propria produzione. Le olive erano conservate in 4000 fusti contenenti ognuno 150 kg di olive intere e denocciolate in salamoia, destinate alle aziende di confezionamento. Nel corso dell ispezione i militari del Nas hanno accertato una serie di irregolarità di carattere sanitario. Inoltre, dalla verifica della documentazione e delle procedure di controllo è emerso che tutte le materie prime ed i prodotti finiti erano privi di rintracciabilità, tanto che l azienda non è stata in grado di esibire la documentazione atta a dimostrare la regolare fornitura delle olive, in corrispondenza delle quali non erano neanche stati apposti cartelli o indicazioni inerenti la data di lavorazione ed il lotto. L azienda è stata chiusa. GUARDIADIFINANZA /2 Cieco per l Inps, ma con la passione per i videopoker Le scoperte di falsi invalidi stanno da tempo occupando le cronache giornalistiche, con il contestuale accertamento di ingenti danni per le casse della Previdenza Pubblica, ma l ultimo episodio scoperto dai finanzieri del Comando Provinciale di Macerata è davvero singolare per la sua particolarità nonché per i contesti in cui è maturato. Un uomo residente nell entroterra maceratese - ufficialmente affetto da cecità semitotale - è stato sorpreso dalle Fiamme Gialle mentre in una sala giochi era intento a fare giocate alle slot machine, ma non è tutto. I militari della Guardia di Finanza lo hanno pedinato mentre passeggiava senza alcun aiuto per le vie del proprio paese, soffermandosi spesso a guardare le vetrine dei negozi, prelevare soldi dal bancomat, evitare agevolmente ostacoli o disimpegnarsi dalle auto in sosta, e finanche a sistemare le minuterie di una canna da pesca. Tutti queste azioni, certamente incompatibili con la grave ma alquanto finta patologia per la quale l uomo percepiva regolarmente una pensione d invalidità, sono state puntualmente riprese dalle telecamere dei finanzieri che, una volta acquisiti sufficienti elementi di prova, lo hanno denunciato per truffa aggravata ai danni dell INPS. Secondo gli investigatori, infatti, il falsoinvalido avrebbe indebitamente intascato dal 2009 circa euro, e ora i finanzieri stanno dando corso ulteriori accertamenti volti a scoprire possibili connivenze da parte dei medici specialisti e dei funzionari amministrativi che certificarono la sua presunta invalidità. PAGINA 4

5 Calamità naturali, Protezione Civile: più prevenzione In Italia manca una cultura dell addestramento per prevenire le calamita naturali, dalle alluvioni ai terremoti. Lo ha denunciato il direttore generale del Dipartimento della Protezione Civile nazionale Elvezio Galanti stamani a Genova all incontro Emergenza e prevenzione organizzato dalla Regione Liguria per fare sistema tra Comuni, scuole e Protezione civile contro le calamita ambientali. L arte di arrangiarsi in Italia prevale ancora sulla prevenzione - ha evidenziato Galanti - basta andare in Germania o in Giappone a un esercitazione anti emergenza ambientale per capirlo. Nel nostro Paese purtroppo non si comprende l importanza dell addestramento. Basterebbe mettere a frutto le tante conoscenze scientifiche che abbiamo e tradurle in un azione pratica: la tutela della propria esistenza. Siamo indietro sulle buone pratiche. L incontro e stato voluto dall assessore all Ambiente della Regione Liguria Renata Briano per sensibilizzare in particolare il mondo della scuola e i Comuni sulla percezione e la gestione del rischio ambientale, e condividere i comportamenti da seguire in caso di allerta meteo. Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Oggi gli utenti si trovano a gestire una grande quantità di contenuti digitali, quali , foto, video, documenti di lavoro, password per accedere ai siti di social networking e all home banking. Per questo motivo è normale che un numero sempre maggiore di consumatori si ritenga preoccupato della sicurezza di questi dati e informazioni. Kaspersky Lab, leader europeo nello sviluppo di soluzioni di sicurezza informatica e nella gestione delle minacce IT, per capire meglio le paure e le esigenze dei consumatori, ha commissionato ad Harris Interactive la ricerca Digital Consumer s Internet Security Risks, condotta su un campione di 8 mila persone negli Stati Uniti, Europa e Russia. Circa la metà degli intervistati non erano utenti Internet attivi ma esprimevano pareri sui comportamenti di parenti ed amici a loro vicini, il 32% era utente di nuove tecnologie e solo il 12% si è dichiarato spaventato dai nuovi dispositivi di elettronica di consumo. Un panel di intervistati così eterogeneo ha consentito a Kaspersky Lab di avere una panoramica completa delle esigenze e dei timori dei propri utenti. Diffusione dei dispositivi elettronici: notebook e desktop sempre in cima alla classifica La maggior parte dei consumatori intervistati è risultato dotato di numerosi dispositivi con cui accedere ad Internet. Di questi i più diffusi sono sicuramente i PC, sia notebook che desktop esclusi quelli prodotti da Apple, che registrano un percentuale totale rispettivamente dell 80% e 79%. I prodotti Apple registrano invece una percentuale a livello globale pari all 11% per i desktop, 10% per i Macbook e 14% per gli ipad. Gli intervistati che dichiarano di possedere invece un tablet non ipad è pari al 15%.Per quello che riguarda l Italia, l 83% degli intervistati dichiara di possedere un PC desktop, l 81% un notebook, il 18% un desktop Apple, il 12% un notebook Apple, il 22% un ipad e il 21% un tablet di altro vendor. I dispositivi digitali sono sempre più diffusi e, secondo la ricerca commissionata da Kaspersky Lab, il 19% possiede due o più desktop e il 25% due o più notebook personali. Gli smartphone sono sempre più popolari, con il 47% degli intervistati totali che dichiara di possedere questa tipologia di dispositivo contro il 52% che dichiara invece di avere ancora a disposizione un telefono cellulare tradizionale. In Italia si conferma questo trend, con il 68% che afferma di possedere un cellulare tradizionale, il 57% uno smartphone, il 23% un iphone e il 18% uno smartphone Blackberry. Dati archiviati sui dispositivi elettronici e maggiori preoccupazioni degli utenti. I dispositivi mobile computer, tablet, smartphone - sono in costante crescita e vengono utilizzati per archiviare documenti personali e sensibili, svolgere attività di home banking e fare acquisti online. Secondo la ricerca, infatti, il 31% degli utenti archivia i propri dati bancari sui computer, il 15% sui tablet e il 12% su smartphone e telefoni cellulari tradizionali e la maggioranza di questi si dichiara preoccupato delle sicurezza di questi dati. Il fattore allarmante è che, mentre i desktop e i notebook sono generalmente protetti da software anti virus - l 85% e l 84% degli intervistati dichiara infatti di avere installato un software anti virus o una suite di Internet security solo la metà degli intervistati dichiara di proteggere il proprio MacBook, il 44% il proprio tablet e la percentuale scende al 35% per gli smartphone. La contraddizione è che nonostante ciò, la sicurezza delle credenziali bancarie o degli estremi della propria carta di credito è in cima alla lista delle preoccupazioni degli utenti, con il 21% degli intervistati totali che dichiara di essere preoccupato della sicurezza delle proprie transazioni finanziarie e del proprio shopping online. Attività sui social network. La maggior parte degli intervistati in tutti i paesi si dichiara consapevole dei rischi legati all utilizzo dei social network, con il 68% che dichiara che non aprirebbe mai il link inviato da un mittente sconosciuto, il 63% che non aggiungerebbe mai alla lista dei propri amici persone sconosciute e il 56% che non inserirebbe mai informazioni personali e sensibili, come l indirizzo di casa o il numero di telefono. Intesa (IBM) è l unica CA italiana certificata Adobe NEWSAZIENDE È Intesa, società del Gruppo IBM, l unica Certification Authority (CA) italiana ad aver conseguito la certificazione Adobe AATL. La scelta di Intesa di aderire all iniziativa AATL (Adobe Approved Trust List) si basa sulla volontà di voler offrire ai propri clienti un servizio in grado di garantire una sempre maggiore sicurezza in materia di firma digitale. Infatti, in un contesto che vede la comunicazione digitale in crescita costante anche in ambiti non tecnici, il ruolo delle CA come Intesa diventa ancora più strategico per rendere la tecnologia facilmente fruibile e assicurare la massima affidabilità dei processi di autenticazione dei documenti. La certificazione AATL di Adobe è un elenco (disponibile on-line), regolarmente aggiornato, di certificati digitali e CA affidabili. Questo elenco viene scaricato quando si apre un file firmato digitalmente, per consentire all utilizzatore di Acrobat o Reader (dalla versione 9 in su) di controllare automaticamente le caratteristiche di autenticità di una firma, senza la necessità di effettuare particolari configurazioni. Ciò significa che gli utenti Adobe hanno la possibilità di verificare l integrità e l autenticità di un documento firmato, nel momento stesso della sua visualizzazione a video e in modo estremamente semplificato. Il processo di verifica della firma digitale è basato sulla certezza che il certificato del firmatario sia valido ed emesso da una CA attendibile e riconosciuta anche a livello internazionale. E chiaro quindi, quanto per le aziende sia strategico e fondamentale poter avere una ulteriore garanzia dell affidabilità della CA che emette il certificato. Il ruolo dell AATL è appunto quello di garantire l attendibilità della CA a essa collegata, grazie ai rigorosi requisiti tecnici che deve dimostrare di possedere per entrare a far parte del circuito. Le aziende pongono in Intesa la massima fiducia, per noi è quindi fondamentale poter offrire standard di sicurezza e affidabilità sempre più elevati. Su questo si basa la scelta di aderire alla certificazione AATL, ha commentato Antonio Taurisano, AD di Intesa. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

European E-mail Marketing Consumer Report 2009

European E-mail Marketing Consumer Report 2009 ContactLab European E-mail Marketing Consumer Report 2009 Abitudini e comportamenti nell'uso di e-mail e newsletter: confronti tra Italia, Spagna, Francia, Germania e Regno Unito ContactLab E-mail & e-marketing

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione

L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione Uomini 54% Donne 46% 18-24 anni 18% 25-34 anni 25% 35-44 anni 23% 45-54 anni 18% 55+ anni 16% Bassa frequenza

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

REGOLAMENTO D ISTITUTO

REGOLAMENTO D ISTITUTO REGOLAMENTO D ISTITUTO PER L USO delle RISORSE TECNOLOGICHE e di RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA di accesso ad INTERNET nella scuola) Il presente documento denominato PUA (Politica d Uso

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione ( Questa versione (bozza iniziale) della PUA è stata creata da una Commissione, incaricata dal Dirigente Scolastico,

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Come stanno rapidamente cambiando le preferenze sulle

Come stanno rapidamente cambiando le preferenze sulle WHITE PAPER MARZO 2013 Come stanno rapidamente cambiando le preferenze sulle modalità di contatto e interazione tra utente e azienda Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Norton Online Living Report

Norton Online Living Report Norton Online Living Report 1 INDICE 1. Metodologia della ricerca Pag. 2 2. Norton Online Living Report Tendenze principali 2.1 Comunicare 2.2 Socializzare 2.3 Vivere 2.4 Conoscere 2.5 Comprare 2.6 Navigare

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

TERMINI E CONDIZIONI D USO

TERMINI E CONDIZIONI D USO TERMINI E CONDIZIONI D USO Il Sito Web NUOVACIAM comprende numerose pagine Web gestite da NUOVACIAM - Caltanissetta. Il Sito Web NUOVACIAM viene offerto all utente a condizione che l utente accetti senza

Dettagli

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend

Streaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend Western Digital, leader da anni nelle soluzioni storage, annuncia durante la giornata odierna, la sua prima linea di interessanti prodotti di home networking wireless, appositamente pensati per accelerare

Dettagli

LA GIUSTA TECNOLOGIA AL SERVIZIO DELLA TUA CONCESSIONARIA

LA GIUSTA TECNOLOGIA AL SERVIZIO DELLA TUA CONCESSIONARIA LA GIUSTA TECNOLOGIA AL SERVIZIO DELLA TUA CONCESSIONARIA Tourmake è la PIATTAFORMA INTERATTIVA che permette alla tua concessionaria di proporre una nuova esperienza d acquisto, grazie a un sistema efficace

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

Sondaggio dei dirigenti IT e dei CEO

Sondaggio dei dirigenti IT e dei CEO Tendenze e percezioni della consumerizzazione mobile Sondaggio dei dirigenti IT e dei CEO RAPPORTO FINALE CONFRONTI: BATTERIE 1 E 2 REDATTO PER: TREND MICRO, INC. DA: DECISIVE ANALYTICS, LLC Cheryl Harris,

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

domotica, tutto comincia con un tocco... e continua con la tua fantasia

domotica, tutto comincia con un tocco... e continua con la tua fantasia domotica, tutto comincia con un tocco... e continua con la tua fantasia FACCIAMO SOLO CIO IN CUI SIAMO BRAVI: LA DOMOTICA MISSION Fin dal suo esordio, il marchio Easydom ha fatto della domotica il suo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA

PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA Ricerca realizzata in collaborazione con Human HigWay Settembre 2011 LA METODOLOGIA DELLA RICERCA Diennea MagNews ha commissionato a Human Highway nel

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini Linkedin IN PILLOLE rimani aggiornato dal tuo network Leonardo Bellini Sommario Benvenuto Personalizzare la diffusione delle attività Alla scoperta di Pulse Influencer e autori su LinkedIn I vantaggi di

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Pianificazione: Le nuove generazioni utilizzano sempre più spesso i dispositivi mobili per trovare ispirazione e gestire i propri viaggi;

Pianificazione: Le nuove generazioni utilizzano sempre più spesso i dispositivi mobili per trovare ispirazione e gestire i propri viaggi; La nascita e lo sviluppo di Internet hanno senza dubbio avuto un forte impatto sull industria dei viaggi: sempre più persone, infatti, hanno iniziato a organizzare le proprie vacanze in modo più autonomo,

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Protect What You Value. Piani per la sicurezza su Internet per tutta la famiglia

Protect What You Value. Piani per la sicurezza su Internet per tutta la famiglia Protect What You Value Piani per la sicurezza su Internet per tutta la famiglia Introduzione Sono passati i giorni spensierati in cui le persone utilizzavano Internet solo per raccogliere informazioni

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Net-Me Net-Me Net-Me nasce da un idea di Marco C. Bandino: sviluppare la sua passione per l

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

La famiglia di prodotti ReadyNAS comprende:

La famiglia di prodotti ReadyNAS comprende: News Release NETGEAR offre al mercato consumer ReadyNAS Duo, la tecnologia di storage di rete intelligente caratterizzata da prestazioni eccezionali, per la condivisione e la protezione di preziosi supporti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 2 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web LE BASI INDEX 3 7 13 16 Come creare e gestire con semplicità un sito web Le fasi da seguire per costruire

Dettagli

Non soltanto una visione, ma un modo di progettare il futuro. Luigi d Oriano Amministratore Unico

Non soltanto una visione, ma un modo di progettare il futuro. Luigi d Oriano Amministratore Unico 1 Non soltanto una visione, ma un modo di progettare il futuro Luigi d Oriano Amministratore Unico 2 Progettiamo innovazioni Passione, esperienza, intuizione, innovazione. La presenza di lavoratori altamente

Dettagli

Comunicazione & collaborazione online Software completa e multi-piattaforma

Comunicazione & collaborazione online Software completa e multi-piattaforma Supporto Remoto Accesso Remoto Live Chat Conferenza Web Comunicazione & collaborazione online Software completa e multi-piattaforma Scarica PDF Supporto Remoto Supporto desktop remoto a richiesta Con il

Dettagli