McAfee: tutelare i minori online. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee: tutelare i minori online. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 12 SETTEMBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT McAfee: tutelare i minori online Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Ricerca BSA: successo europeo per il cloud WatchGuard stabilisce nuovi standard per l UTM di prossima generazione Media Speed

2 CLOUDCOMPUTING Ricerca BSA: successo europeo per il cloud I dati di una ricerca condotta quest anno da Ipsos Public Affairs per Business Software Alliance (BSA) su circa utilizzatori di computer in nove nazioni dell Unione Europea (Austria, Belgio, Francia, Germania, Grecia, Polonia, Regno Unito, Romania e Ungheria) evidenziano che il cloud computing è una delle tecnologie a più rapida crescita nel mercato globale; tuttavia, solo meno di un quarto degli utenti di computer europei afferma di accedere a servizi cloud. Per la precisione, solo il 24% degli intervistati risponde di avere accesso ad applicazioni cloud quali servizi o programmi di elaborazione testi online, rispetto a una percentuale mondiale del 34%. Inoltre, risulta che una vasta maggioranza di utenti europei non ha familiarità con il cloud: ben il 65% degli intervistati afferma infatti di non averne mai sentito parlare o di saperne solo il nome. Il cloud computing porterà benefici enormi all economia europea, consentendo a governi, imprese e consumatori di avvalersi di risorse informatiche di elevato profilo a condizioni di efficienza economica finora impensabili, ha affermato Robert Holleyman, Presidente e CEO di BSA. Purtroppo, ancora troppi utenti europei ne hanno una limitata conoscenza e non si sono ancora attrezzati per trarre vantaggio dalle opportunità che il cloud offre. La ricerca nota poi che l elevata familiarità col cloud computing varia sensibilmente da una nazione all altra nel mercato unico europeo, da circa un quarto degli utenti in nazioni come il Regno Unito (28%) e Grecia (24%) ai circa uno su dieci di Polonia (9%) e Francia (10%). Risulterà forse sorprendente che il cloud vanti i tassi di adozione più elevati in nazioni come la Grecia e la Romania (39%), decisamente superiori alla media europea e globale, specie se comparati ai mercati europei più evoluti, in cui gli utenti affermano di servirsi del cloud a tassi assai più contenuti, come quelli della Germania GUARDIADIFINANZA /1 (17%), del Belgio (18%) e della Francia (19%). Tale contrasto però riflette il più ampio trend rilevato dalla ricerca, secondo cui i mercati in via di sviluppo mostrano d aver sopravanzato quelli più maturi nell impiego della nuova tecnologia. Nell Unione Europea, l 86% degli utilizzatori di applicazioni cloud affermano di servirsene per impieghi privati, per lo più scegliendo servizi offerti gratuitamente. Solo il 29% dice di utilizzarle a scopo di business, con una leggera riduzione rispetto alla media globale, che si situa al 33%. Le applicazioni più comunemente utilizzate in Europa al momento sono: l (79%), il word processing online (36%), le applicazioni di archiviazione di foto e gaming online (entrambe sul 35%). È infatti atteso a breve da parte della Commissione Europea un documento ufficiale di Strategia Europea per il Cloud Computing, un primo passo per stimolare lo sviluppo e l adozione del cloud nel Mercato Unico. In questo scenario, BSA incoraggia i policy maker ad assumere un approccio ampio e globale alle politiche sul cloud, per far sì che gli utenti e le aziende che offrono applicazioni cloud in Europa possano avvantaggiarsi appieno dello sviluppo della tecnologia a livello mondiale. Il cloud computing si basa essenzialmente su un fattore di scala, conclude Holleyman. Per goderne appieno i benefici, l Europa necessita di impostare anche un mercato unico digitale integrato a livello globale: gli utenti devono poter scegliere liberamente fra i servizi offerti e i fornitori europei devono poter sfruttare le opportunità di crescita nel mercato emergente extra europeo a più elevato tasso di sviluppo. Malpensa: rentrée con cocaina, arrestati 3 trafficanti Stavano tentando di introdurre sul territorio nazionale un souvenir del loro viaggio in Sudamerica (nello specifico 12 kg. di cocaina), ma sono stati arrestati dai finanzieri in servizio presso l aeroporto di Malpensa che li hanno pizzicati con lo stupefacente nei bagagli. E finito così il viaggio di rientro in Italia per due connazionali di 30 anni e per una donna di mezza età di origine uruguaiana i quali, tentando di nascondersi tra i tantissimi passeggeri in arrivo questi giorni nello scalo aeroportuale lombardo, pensavano di sviare agevolmente dalla fitta rete di controlli predisposta dai finanzieri del Comando Provinciale di Varese. L analisi di rischio che gli uomini della Guardia di Finanza compiono in collaborazione con il Servizio di Vigilanza Anti Droga delle Dogane sui voli provenienti da Paesi sensibili, unito all insostituibile quanto infallibile fiuto delle unità cinofile del Corpo, ancora una volta hanno permesso di scovare l ennesima partita di droga occultata in comuni bagagli nonostante l intensissimo flusso dei rientri postvacanzieri. Per i tre trafficanti sono immediatamente scattati gli arresti, mentre le indagini stanno comunque proseguendo per rintracciare complici e destinatari della cocaina sequestrata. INTERNETDELLECOSE Intel accelera la diffusione di internet Intel Corporation prevede che oltre 15 miliardi di dispositivi saranno connessi a Internet entro il 2015, un terzo dei quali saranno sistemi intelligenti. Questa rete di sistemi intelligenti costituisce ciò che viene comunemente denominato Internet delle cose (Internet of Things o IoT), e la crescita esplosiva prevista per questa categoria presenta una straordinaria opportunità unitamente a una serie di nuove sfide IT. Per semplificare e accelerare lo sviluppo dell Internet delle cose, Intel ha annunciato Intel Intelligent Systems Framework. Oggi il processo di sviluppo di dispositivi connessi comporta l impiego di componenti proprietari di una grande varietà di produttori. Spesso mancano le caratteristiche di sicurezza e gestibilità necessarie per proteggere e gestire la rete di dispositivi che si collegano l uno con l altro e con il cloud, generando massicce quantità di dati. Intel Intelligent Systems Framework stabilisce un insieme di soluzioni per ridurre i tempi di sviluppo legati all integrazione di hardware e software nei sistemi intelligenti. Il framework intende risolvere inoltre la frammentazione del mercato odierno, creando una piattaforma standardizzata e aperta per l ecosistema attivo nella creazione di soluzioni. Sfruttare il valore dei Big Data Il passo successivo è sbloccare l accesso ai dati presenti nei sistemi intelligenti, a cui ci si riferisce spesso con l espressione big data, cioè grandi quantitativi di dati. Una volta esaminati, i grandi quantitativi di dati possono aiutare le aziende ad incrementare l efficienza, migliorare la produttività e creare servizi in grado di generare fatturato, offrendo ai clienti nuove ed entusiasmanti esperienze. Intel Intelligent Systems Framework contribuirà a trasformare queste esperienze in realtà, definendo soluzioni comuni e scalabili per accelerare l adozione di dispositivi connessi e garantendo al contempo che siano sicuri e gestibili. PAGINA 2

3 Sequestrato dalla Forestale il Parco Zoo di Latina Sequestrato il Parco Zoo di Latina dal personale del Servizio CITES Centrale del Corpo forestale dello Stato. L operazione è stata condotta nell ambito di un controllo effettuato presso le strutture zoologiche in provincia di Latina. Il Parco in questione, esercitava abusivamente l attività di giardino zoologico, esponendo al pubblico animali domestici ed esotici. Nella struttura, aperta da diversi anni, oltre ai classici animali domestici erano presenti anche esemplari pericolosi e appartenenti a specie protette dalla Convenzione di Washington, che tutela la fauna e la flora in via d estinzione. Nello zoo sono stati rinvenuti tra gli altri anche: macachi, canguri, scimpanzè e un elefante indiano. Gli animali pericolosi, inoltre, erano privi delle necessarie autorizzazioni previste ai fini della tutela della salute e dell incolumità pubblica, mentre, quelli appartenenti a specie protette, non avevano la regolare certificazione prevista ai sensi della normativa internazionale CITES. Il personale della Forestale ha quindi immediatamente predisposto il sequestro amministrativo della struttura e quello preventivo tutti gli animali ospitati nel parco, oltre ad elevare una sanzione amministrativa al proprietario della struttura pari a euro. Gli esemplari sono stati affidati in custodia giudiziale. WEB McAfee: tutelare i minori online ha figli che utilizzano Internet si sente come intrappolato in un paradosso tecnologico. dichiara Giorgio Chi Bramati, Consumer Partner Manager, McAfee Da un lato sappiamo bene quanto sia importante per i nostri figli poter familiarizzare con le nuove tecnologie e con i fantastici vantaggi che offrono. Dall altro non possiamo non essere preoccupati dei pericoli presenti su Internet. Quali sono i principali rischi online? L incontro con un molestatore online è ritenuto uno dei maggiori pericoli per i ragazzi di oggi, ma sono molte le situazioni che si presentano sul Web e che comportano il rischio di attività inappropriate o illegali. Bisogna spiegare ai ragazzi che non tutto quello che si legge in Internet è vero e che sul Web è presente una grande quantità di materiale non destinato a loro. SITI WEB E CHAT ROOM Violazioni della privacy sono un altro pericolo in agguato. Molti siti web dedicati ai minori sollecitano l inserimento di informazioni personali in sondaggi e moduli in cambio di premi e invitano a registrarsi online per aderire ai fan club. Nelle chat room, la condivisione di informazioni quali il proprio sesso, l età e il luogo di ritrovo preferito potrebbe sembrare un azione innocua, ma i molestatori possono facilmente utilizzare tali informazioni per rintracciare il minore. Blog e siti di socializzazione I blog e i siti di socializzazione come Facebook sono luoghi in cui i ragazzi a volte condividono troppe informazioni, non solo nomi e indirizzi, ma anche foto personali che in alcuni casi mostrano comportamenti illeciti, come l uso di alcolici che in determinati Paesi è vietato ai minorenni. Condivisione P2P dei file Samsung Techwin é lieta di annunciare che Giacomo Cavalli é entrato a fare parte del team italiano. Dopo significative esperienze in Philips, Bosch, ADI Global Distribution e Honeywell Security, Giacomo porterá la propria esperienza e professionalitá per contribuire allo sviluppo del mercato e delle applicazioni di VideoSorveglianza Professionale per Samsung Techwin. Sono felice dell opportunitá che Samsung mi ha offerto - commenta Giacomo Cavalli soprattutto per la possibilitá di promuovere prodotti e soluzioni che rappresentano oggi un riferimento tecnologico e qualitativo per il mercato della Sicurezza e della La condivisione P2P (peer-to-peer) dei file comporta altri problemi per la privacy. Questi programmi consentono agli utenti di consultare e scaricare file dai computer connessi a Internet di qualunque altro utente che disponga dello stesso programma. Questo facilita la diffusione di virus, trojan horse e spyware da parte dei criminali informatici. I ragazzi potrebbero inoltre scaricare involontariamente materiale pornografico denominato o etichettato in modo fuorviante. I 10 modi più utili per proteggere i propri figli online 1. Controllare l utilizzo di Internet da parte dei minori. Installare il computer in una zona molto frequentata della casa e limitarne l uso notturno. 2. Proteggere il computer con un software di protezione efficace e mantenerlo aggiornato. McAfee Internet Security Suite assicura la protezione da virus, hacker e spyware. Filtra contenuti, immagini e siti web offensivi. 3. Assicurarsi che i propri figli capiscano le regole di base per l utilizzo dei siti di socializzazione come Facebook e i blog. I ragazzi devono custodire le proprie password e non pubblicare NEWSAZIENDE Si allarga il team di Samsung Techwin in Italia VideoSorveglianza IP, e per la possibilitá di entrare a fare parte di un team che ha dimostrato entusiasmo, professionalitá e spirito innovativo. In questi anni, Samsung Techwin ha raggiunto livelli di leadership come fatturato e market share, grazie alle partnership di canale e alla politica commerciale attuata. Ora con l arrivo di Giacomo, intendiamo proseguire su questa strada e consolidare il nostro ruolo, offrendo ai nostri partner un ulteriore riferimento per lo sviluppo di opportunitá di business soprattutto per applicazioni e progetti legati al mondo della VideoSorveglianza IP - commenta Fabio Andreoni Country Manager Italy di Samsung Techwin Europe. mai dati personali o foto inappropriate. 4. È indispensabile che i ragazzi informino i genitori se organizzano appuntamenti di persona con gli utenti conosciuti online. Prima di eventuali incontri di questo genere, accertarsi dell identità di queste persone e accompagnare i ragazzi all appuntamento in un luogo pubblico. 5. Quando utilizzano i programmi P2P di condivisione dei file, i ragazzi non devono mai scaricare file provenienti da sconosciuti. 6. Non consentire ai propri figli di compilare moduli né sondaggi online. Se desiderano iscriversi a siti legittimi come Disney o simili, dovranno prima rivolgersi a uno dei genitori che potrà leggere l informativa sulla privacy del sito e le relative norme di condotta. 7. Consentire ai propri figli di utilizzare solo chat room monitorate e fare in modo che utilizzino uno screen name che non consenta di risalire alla loro vera identità. Come nel caso dei blog e di Facebook, i ragazzi non devono mai rivelare informazioni personali o condividere foto. I ragazzi devono sapere che le persone possono mentire riguardo alla propria identità e che gli amici conosciuti online sono pur sempre degli estranei. 8. Spiegare ai ragazzi che devono ignorare messaggi di e instant messaging provenienti da sconosciuti. Non devono mai aprire allegati che non si aspettavano di ricevere né fare clic sui collegamenti inclusi nei messaggi. Come nel caso dei blog e di Facebook, non devono mai inviare informazioni personali. Configurare correttamente l applicazione di messaggistica immediata utilizzata dai ragazzi e accertarsi che non si avvii automaticamente all accensione del computer. Fare in modo che spengano il computer e chiudano la connessione quando il PC non viene utilizzato. 9. Utilizzare browser per ragazzi e motori di ricerca creati appositamente per i minori. I browser per i ragazzi come Il Veliero non visualizzano parole o immagini inappropriate. Questo tipo di browser offre siti web precaricati adatti ai minori e filtri terminologici preimpostati. È necessario solo accertarsi di esaminare e approvare i siti web e le parole predefiniti. I motori di ricerca per i bambini come il nocchiero effettuano ricerche e mostrano risultati limitati. 10. Consentire ai propri figli di trovare siti web idonei e utili utilizzando gli elenchi creati da esperti del settore. L American Library Association mette a disposizione un ottimo elenco: The ALA Great Web Sites for Kids. First Gov for Kids pubblica siti per bambini con contenuti di educazione civica ed elenca gruppi di siti adatti ai minori. Fact Monster è un eccellente sito di riferimento, su cui è possibile trovare informazioni e aiuto per i compiti a casa. PAGINA 3

4 E-SECURITY WatchGuard stabilisce nuovi standard per l UTM di prossima generazione WatchGuard Technologies, leader globale di soluzioni per la business security, ha annunciato un cambiamento epocale per il mercato della gestione unificata delle minacce (UTM) con la nuova serie di appliance per la network security, WatchGuard XTM 5. La nuova serie si caratterizza per il più veloce throughput nella sua classe di prezzo, senza sacrificare l efficacia della sicurezza, la gestibilità e la facilità d uso. La nuova serie XTM 5 presenta sostanziali miglioramenti nelle performance rispetto ai precedenti modelli della serie XTM 5. I. Per le aziende di medie dimensioni non esiste sul mercato un appliance UTM più veloce, così ricca di funzionalità e facile da gestire della nuova serie WatchGuard XTM 5 sostiene Roger Klorese, Director of Product Management di WatchGuard Technologies. Grazie alla combinazione di funzionalità chiave per la sicurezza e capacità di Application Control di prossima generazione, la nuova serie XTM 5 fornisce alle aziende una soluzione senza eguali per bloccare le ultime minacce derivanti dal web, così come la capacità di migliorare la produttività dei dipendenti. Nuova serie WatchGuard XTM 5 Le fondamenta per l UTM di prossima generazione. Ideale per aziende dai 50 ai 500 dipendenti, la nuova serie WatchGuard XTM 5 è disponibile in 4 modelli: XTM 515, XTM 525, XTM 535 e, per il top delle performance, XTM 545. Il firewall throughput base parte da 2 Gbps nel modello XTM 515 e cresce fino a 3.5 Gbps nel modello XTM 545. Il throughput con la full security offerta abilitando i servizi UTM di prossima generazione parte da 850 Mbps per il modello XTM 515 e cresce fino a 1.23 Gbps per il modello XTM 545. Una Security che si basa sulla conoscenza delle applicazioni e del contesto dell utente rende SICUREZZAALIMENTARE Nell ambito dei servizi di controllo effettuati nei confronti delle industrie conserviere, i Carabinieri del Nas di Pescara hanno sequestrato, in una azienda abruzzese di grandi dimensioni, 600 tonnellate di olive in salamoia per un valore commerciale di un milione e duecentomila euro. L azienda, specializzata un appliance UTM realmente next generation. Con WatchGuard Application Control, le aziende ora ottengono un controllo granulare e in profondità delle applicazioni Web 2.0 come Facebook, Twitter, LinkedIn e centinaia di altre applicazioni. Non solo WatchGuard Application Control protegge contro le minacce di prossima generazione che sfruttano queste diffuse applicazioni, ma ora le aziende possono avere il controllo su come ogni singolo dipendente usa questo tipo di applicazioni direttamente dal corporate firewall. In aggiunta alle funzioni di firewall, IPS e Application Control, che rappresentano lo stretto necessario per la sicurezza di prossima generazione, i clienti passano al full next generation UTM con la possibilità su opzione di aggiungere Gateway Anti-virus, WebBlocker, spamblocker e Reputation Enabled Defense il servizio di sicurezza cloudbased di WatchGuard per soddisfare al meglio le proprie necessità. Inoltre, la nuova serie WatchGuard XTM 5 permette di creare tunnel VPN altamente sicuri per Apple ipad, iphone e altri dispositivi ios-based come smartphone e tablet basati su Android 4.0 (Ice Cream Sandwich) o versioni successive. In questo modo, le aziende possono fornire una protezione completa persino per i più diffusi device che i dipendenti portano in ufficio. Nas: sequestrate in Abruzzo 600 tonnellate di olive nella lavorazione e commercializzazione di olive in salamoia, operava in precarie condizioni igieniche e senza garantire la sicurezza della propria produzione. Le olive erano conservate in 4000 fusti contenenti ognuno 150 kg di olive intere e denocciolate in salamoia, destinate alle aziende di confezionamento. Nel corso dell ispezione i militari del Nas hanno accertato una serie di irregolarità di carattere sanitario. Inoltre, dalla verifica della documentazione e delle procedure di controllo è emerso che tutte le materie prime ed i prodotti finiti erano privi di rintracciabilità, tanto che l azienda non è stata in grado di esibire la documentazione atta a dimostrare la regolare fornitura delle olive, in corrispondenza delle quali non erano neanche stati apposti cartelli o indicazioni inerenti la data di lavorazione ed il lotto. L azienda è stata chiusa. GUARDIADIFINANZA /2 Cieco per l Inps, ma con la passione per i videopoker Le scoperte di falsi invalidi stanno da tempo occupando le cronache giornalistiche, con il contestuale accertamento di ingenti danni per le casse della Previdenza Pubblica, ma l ultimo episodio scoperto dai finanzieri del Comando Provinciale di Macerata è davvero singolare per la sua particolarità nonché per i contesti in cui è maturato. Un uomo residente nell entroterra maceratese - ufficialmente affetto da cecità semitotale - è stato sorpreso dalle Fiamme Gialle mentre in una sala giochi era intento a fare giocate alle slot machine, ma non è tutto. I militari della Guardia di Finanza lo hanno pedinato mentre passeggiava senza alcun aiuto per le vie del proprio paese, soffermandosi spesso a guardare le vetrine dei negozi, prelevare soldi dal bancomat, evitare agevolmente ostacoli o disimpegnarsi dalle auto in sosta, e finanche a sistemare le minuterie di una canna da pesca. Tutti queste azioni, certamente incompatibili con la grave ma alquanto finta patologia per la quale l uomo percepiva regolarmente una pensione d invalidità, sono state puntualmente riprese dalle telecamere dei finanzieri che, una volta acquisiti sufficienti elementi di prova, lo hanno denunciato per truffa aggravata ai danni dell INPS. Secondo gli investigatori, infatti, il falsoinvalido avrebbe indebitamente intascato dal 2009 circa euro, e ora i finanzieri stanno dando corso ulteriori accertamenti volti a scoprire possibili connivenze da parte dei medici specialisti e dei funzionari amministrativi che certificarono la sua presunta invalidità. PAGINA 4

5 Calamità naturali, Protezione Civile: più prevenzione In Italia manca una cultura dell addestramento per prevenire le calamita naturali, dalle alluvioni ai terremoti. Lo ha denunciato il direttore generale del Dipartimento della Protezione Civile nazionale Elvezio Galanti stamani a Genova all incontro Emergenza e prevenzione organizzato dalla Regione Liguria per fare sistema tra Comuni, scuole e Protezione civile contro le calamita ambientali. L arte di arrangiarsi in Italia prevale ancora sulla prevenzione - ha evidenziato Galanti - basta andare in Germania o in Giappone a un esercitazione anti emergenza ambientale per capirlo. Nel nostro Paese purtroppo non si comprende l importanza dell addestramento. Basterebbe mettere a frutto le tante conoscenze scientifiche che abbiamo e tradurle in un azione pratica: la tutela della propria esistenza. Siamo indietro sulle buone pratiche. L incontro e stato voluto dall assessore all Ambiente della Regione Liguria Renata Briano per sensibilizzare in particolare il mondo della scuola e i Comuni sulla percezione e la gestione del rischio ambientale, e condividere i comportamenti da seguire in caso di allerta meteo. Kaspersky Lab presenta la ricerca «Digital Consumer s Internet Security Risks» Oggi gli utenti si trovano a gestire una grande quantità di contenuti digitali, quali , foto, video, documenti di lavoro, password per accedere ai siti di social networking e all home banking. Per questo motivo è normale che un numero sempre maggiore di consumatori si ritenga preoccupato della sicurezza di questi dati e informazioni. Kaspersky Lab, leader europeo nello sviluppo di soluzioni di sicurezza informatica e nella gestione delle minacce IT, per capire meglio le paure e le esigenze dei consumatori, ha commissionato ad Harris Interactive la ricerca Digital Consumer s Internet Security Risks, condotta su un campione di 8 mila persone negli Stati Uniti, Europa e Russia. Circa la metà degli intervistati non erano utenti Internet attivi ma esprimevano pareri sui comportamenti di parenti ed amici a loro vicini, il 32% era utente di nuove tecnologie e solo il 12% si è dichiarato spaventato dai nuovi dispositivi di elettronica di consumo. Un panel di intervistati così eterogeneo ha consentito a Kaspersky Lab di avere una panoramica completa delle esigenze e dei timori dei propri utenti. Diffusione dei dispositivi elettronici: notebook e desktop sempre in cima alla classifica La maggior parte dei consumatori intervistati è risultato dotato di numerosi dispositivi con cui accedere ad Internet. Di questi i più diffusi sono sicuramente i PC, sia notebook che desktop esclusi quelli prodotti da Apple, che registrano un percentuale totale rispettivamente dell 80% e 79%. I prodotti Apple registrano invece una percentuale a livello globale pari all 11% per i desktop, 10% per i Macbook e 14% per gli ipad. Gli intervistati che dichiarano di possedere invece un tablet non ipad è pari al 15%.Per quello che riguarda l Italia, l 83% degli intervistati dichiara di possedere un PC desktop, l 81% un notebook, il 18% un desktop Apple, il 12% un notebook Apple, il 22% un ipad e il 21% un tablet di altro vendor. I dispositivi digitali sono sempre più diffusi e, secondo la ricerca commissionata da Kaspersky Lab, il 19% possiede due o più desktop e il 25% due o più notebook personali. Gli smartphone sono sempre più popolari, con il 47% degli intervistati totali che dichiara di possedere questa tipologia di dispositivo contro il 52% che dichiara invece di avere ancora a disposizione un telefono cellulare tradizionale. In Italia si conferma questo trend, con il 68% che afferma di possedere un cellulare tradizionale, il 57% uno smartphone, il 23% un iphone e il 18% uno smartphone Blackberry. Dati archiviati sui dispositivi elettronici e maggiori preoccupazioni degli utenti. I dispositivi mobile computer, tablet, smartphone - sono in costante crescita e vengono utilizzati per archiviare documenti personali e sensibili, svolgere attività di home banking e fare acquisti online. Secondo la ricerca, infatti, il 31% degli utenti archivia i propri dati bancari sui computer, il 15% sui tablet e il 12% su smartphone e telefoni cellulari tradizionali e la maggioranza di questi si dichiara preoccupato delle sicurezza di questi dati. Il fattore allarmante è che, mentre i desktop e i notebook sono generalmente protetti da software anti virus - l 85% e l 84% degli intervistati dichiara infatti di avere installato un software anti virus o una suite di Internet security solo la metà degli intervistati dichiara di proteggere il proprio MacBook, il 44% il proprio tablet e la percentuale scende al 35% per gli smartphone. La contraddizione è che nonostante ciò, la sicurezza delle credenziali bancarie o degli estremi della propria carta di credito è in cima alla lista delle preoccupazioni degli utenti, con il 21% degli intervistati totali che dichiara di essere preoccupato della sicurezza delle proprie transazioni finanziarie e del proprio shopping online. Attività sui social network. La maggior parte degli intervistati in tutti i paesi si dichiara consapevole dei rischi legati all utilizzo dei social network, con il 68% che dichiara che non aprirebbe mai il link inviato da un mittente sconosciuto, il 63% che non aggiungerebbe mai alla lista dei propri amici persone sconosciute e il 56% che non inserirebbe mai informazioni personali e sensibili, come l indirizzo di casa o il numero di telefono. Intesa (IBM) è l unica CA italiana certificata Adobe NEWSAZIENDE È Intesa, società del Gruppo IBM, l unica Certification Authority (CA) italiana ad aver conseguito la certificazione Adobe AATL. La scelta di Intesa di aderire all iniziativa AATL (Adobe Approved Trust List) si basa sulla volontà di voler offrire ai propri clienti un servizio in grado di garantire una sempre maggiore sicurezza in materia di firma digitale. Infatti, in un contesto che vede la comunicazione digitale in crescita costante anche in ambiti non tecnici, il ruolo delle CA come Intesa diventa ancora più strategico per rendere la tecnologia facilmente fruibile e assicurare la massima affidabilità dei processi di autenticazione dei documenti. La certificazione AATL di Adobe è un elenco (disponibile on-line), regolarmente aggiornato, di certificati digitali e CA affidabili. Questo elenco viene scaricato quando si apre un file firmato digitalmente, per consentire all utilizzatore di Acrobat o Reader (dalla versione 9 in su) di controllare automaticamente le caratteristiche di autenticità di una firma, senza la necessità di effettuare particolari configurazioni. Ciò significa che gli utenti Adobe hanno la possibilità di verificare l integrità e l autenticità di un documento firmato, nel momento stesso della sua visualizzazione a video e in modo estremamente semplificato. Il processo di verifica della firma digitale è basato sulla certezza che il certificato del firmatario sia valido ed emesso da una CA attendibile e riconosciuta anche a livello internazionale. E chiaro quindi, quanto per le aziende sia strategico e fondamentale poter avere una ulteriore garanzia dell affidabilità della CA che emette il certificato. Il ruolo dell AATL è appunto quello di garantire l attendibilità della CA a essa collegata, grazie ai rigorosi requisiti tecnici che deve dimostrare di possedere per entrare a far parte del circuito. Le aziende pongono in Intesa la massima fiducia, per noi è quindi fondamentale poter offrire standard di sicurezza e affidabilità sempre più elevati. Su questo si basa la scelta di aderire alla certificazione AATL, ha commentato Antonio Taurisano, AD di Intesa. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione

L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione L utenza Internet nei cinque grandi paesi europei Profili per sesso, età e frequenza di connessione Uomini 54% Donne 46% 18-24 anni 18% 25-34 anni 25% 35-44 anni 23% 45-54 anni 18% 55+ anni 16% Bassa frequenza

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 5 ACCESSO E UTILIZZO DEI SERVIZI ON LINE a cura di Marco Marchetta Aprile 2013 1 ACCESSO AI SERVIZI ON LINE Oggi tutte le istituzioni della

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

COMUNE DI MARONE SERVIZIO BIBLIOTECA

COMUNE DI MARONE SERVIZIO BIBLIOTECA LINEE GUIDA PER L UTILIZZO DI INTERNET IN BIBLIOTECA 1. Obiettivi del servizio 1.1 La Rete Bibliotecaria Bresciana (RBB) riconosce l importanza di Internet per il raggiungimento delle finalità della biblioteca

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Nell'ambito del processo di acquisto sono molte le attività che puoi agevolmente delegare al nostro personale specializzato:

Nell'ambito del processo di acquisto sono molte le attività che puoi agevolmente delegare al nostro personale specializzato: Nell'ambito del processo di acquisto sono molte le attività che puoi agevolmente delegare al nostro personale specializzato: In Siav abbiamo una Divisione specializzata nei servizi in outsourcing: il nostro

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

I servizi cloud per la didattica

I servizi cloud per la didattica I servizi cloud per la didattica Un servizio offerto da DidaCloud srls Fare startup significa fare cose nuove che cambiano la vita propria e altrui Riccardo Luna, primo direttore dell edizione italiana

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Event121 Piattaforma web & mobile per Eventi e Fiere. SEMPLICE. POTENTE. AFFIDABILE.

Event121 Piattaforma web & mobile per Eventi e Fiere. SEMPLICE. POTENTE. AFFIDABILE. Event121 Dai voce ai tuoi eventi! Event121 è una piattaforma versatile, potente e affidabile, fruibile tramite web e mobile device, progettata per eventi come fiere, expo, congressi, meeting, riunioni

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

Guida all attivazione del prodotto. Dispositivi e servizi

Guida all attivazione del prodotto. Dispositivi e servizi Guida all attivazione del prodotto Dispositivi e servizi Ultima revisione: 29 aprile 2010 CHI È WATCHGUARD WatchGuard offre soluzioni unificate e dal prezzo accessibile per la sicurezza delle reti e dei

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone

ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone ASUS e Telecom Italia annunciano la commercializzazione in Italia del PadFone Il PadFone di ASUS disponibile da domani in anteprima presso i negozi TIM Cernusco sul Naviglio (MI), 26 giugno 2012 - ASUS,

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Vi siete mai chiesti quanta importanza hanno, nella comunicazione odierna, INTERNET e MOBILE?

Vi siete mai chiesti quanta importanza hanno, nella comunicazione odierna, INTERNET e MOBILE? Vi siete mai chiesti quanta importanza hanno, nella comunicazione odierna, INTERNET e MOBILE? SCHIARITEVI UN ATTIMO LE IDEE Ecco dei dati fondamentali Il mercato della comunicazione nel XX SECOLO Il mercato

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5 Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

UN MESSAGGIO MOLTI MESSAGGERI

UN MESSAGGIO MOLTI MESSAGGERI UN MESSAGGIO MOLTI MESSAGGERI La prima piattaforma professionale che ti consente di interagire con il mercato attraverso tutti i canali di comunicazione online e mobile. LIBERA LA TUA COMUNICAZIONE Socialmailer

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Per commercianti e concessionari di auto

Per commercianti e concessionari di auto Il manuale per il commercio online di automobili Per commercianti e concessionari di auto Sommario 03 03 04 06 08 08 09 10 12 14 15 15 16 17 18 19 20 22 25 26 Introduzione a CarsOnTheWeb Ampia offerta

Dettagli

ESSERE PRUDENTI ON-LINE

ESSERE PRUDENTI ON-LINE ESSERE PRUDENTI ON-LINE LINEE GUIDA PER UN CORRETTO USO DI INTERNET Per non rischiare una brutta avventura, prendi nota delle seguenti regole relative all'utilizzo di internet. Avvicinarsi al computer

Dettagli

Benvenuto in Fineco. Guida all attivazione dei servizi

Benvenuto in Fineco. Guida all attivazione dei servizi Benvenuto in Fineco Guida all attivazione dei servizi Entra in FIneco I servizi di Fineco 1 RICEVI I CODICI Codice attivazione Codice utente 2 ATTIVA I CODICI Password web Password telefonica PIN dispositivo

Dettagli

Manuale. Inizia ad accettare pagamenti con payleven

Manuale. Inizia ad accettare pagamenti con payleven Manuale Inizia ad accettare pagamenti con payleven Il lettore di carte Chip & PIN Parte superiore Lettore di banda magnetica Parte frontale Simbolo Bluetooth Stato batteria Tasto Zero (per l abbinamento)

Dettagli

Benvenuto in MyWellShop.it

Benvenuto in MyWellShop.it Benvenuto in MyWellShop.it Ciao, e benvenuto/a nel programma di Affiliazione di MyWellShop.it Questa pagina ha lo scopo di aiutarti a capire quanto è semplice iniziare a guadagnare con il programma di

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Da Google Apps a Office 365 per le aziende

Da Google Apps a Office 365 per le aziende Da Google Apps a Office 365 per le aziende Passaggio L'interfaccia di Office 365 per le aziende è diversa da quella di Google Apps. Al primo accesso viene visualizzata la schermata seguente, ma dopo poche

Dettagli