Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps"

Transcript

1 Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007.

2 Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI Online La protezione delle applicazioni basate su rete contro gli attacchi dei sedicenti hacker è fondamentale per il successo di qualsiasi sistema. Quando si tratta di posta elettronica e collaborazione, l'importanza è massima. Google investe miliardi di dollari in tecnologia, personale e processi per garantire che i dati in Google Apps siano sicuri, protetti e riservati. Il team di Google composto da esperti della sicurezza si occupa fin dall'inizio di ogni aspetto che riguarda la tutela dei dati, controllando tutti i progetti, il codice e i prodotti finiti per garantire che siano conformi ai rigidi standard di Google sulla sicurezza e la riservatezza dei dati. La stessa infrastruttura utilizzata per ospitare Google Apps e mettere al sicuro centinaia di migliaia di dati utente viene utilizzata anche per gestire milioni di dati dei clienti e miliardi di dollari di transazioni pubblicitarie. Con Google Apps, le informazioni sono sicure e protette. INTRODUZIONE 3 SICUREZZA ORGANIZZATIVA E OPERATIVA 3 Metodologia di sviluppo 4 Sicurezza operativa 4 Comunità e consulenti della sicurezza 4 SICUREZZA DEI DATI 4 Sicurezza fisica 4 Sicurezza logica 5 Accessibilità delle informazioni 5 Ridondanza 6 PROTEZIONE CONTRO LE MINACCE 6 Protezione antispam e antivirus 6 Attacchi alla rete e alle applicazioni 6 ACCESSO SICURO 7 Protezione per gli utenti finali 7 Il controllo in mano alle aziende 7 RISERVATEZZA DEI DATI 8 CONCLUSIONE 8

3 Introduzione Nell'ambito della missione volta a organizzare le informazioni mondiali, Google è responsabile della gestione sicura dei dati di decine di milioni di utenti. Questa responsabilità viene presa molto seriamente. Infatti, Google ha fatto il possibile per conquistare e conservare negli anni la fiducia dei propri utenti. Google riconosce che la sicurezza dei prodotti è fondamentale per conservare la fiducia degli utenti e si impegna attivamente per creare prodotti innovativi che soddisfino le esigenze degli utenti e funzionino nel loro migliore interesse. Google Apps si avvale di questa vasta esperienza operativa per la realizzazione di prodotti sicuri e affidabili. I prodotti e i servizi di Google combinano soluzioni tecnologiche avanzate con pratiche di sicurezza all'avanguardia nel settore per garantire la sicurezza dei dati di clienti e utenti. Vengono investiti miliardi di dollari in capitale per garantire l'ambiente più sicuro e affidabile per i dati e le applicazioni. In particolare, Google si concentra su diversi aspetti critici riguardanti la sicurezza delle aziende clienti: Sicurezza organizzativa e operativa: norme e procedure per garantire la sicurezza in tutte le fasi: progettazione, distribuzione e fase operativa. Sicurezza dei dati: garantire che i dati dei clienti vengano archiviati in modo sicuro, su server sicuri e con applicazioni sicure. Protezione contro le minacce della rete: proteggere gli utenti e le relative informazioni da attacchi dannosi e da sedicenti hacker. Accesso sicuro: garantire che solo gli utenti autorizzati possano accedere ai dati e che il canale di accesso sia sicuro. Riservatezza dei dati: garantire che le informazioni confidenziali vengano mantenute riservate e pr iv ate. Il presente documento illustra la strategia di sicurezza adottata da Google, che si avvale di numerosi strumenti fisici, logici e operativi per garantire la massima tutela e riservatezza dei dati. Sicurezza organizzativa e operativa La base della strategia di sicurezza di Google inizia con la manodopera e i processi. La sicurezza è il risultato dell'unione di persone, processi e tecnologie i quali, se correttamente combinati, portano a soluzioni informatiche sicure e affidabili. La sicurezza non è un fattore che ci si può limitare a confermare dopo il verificarsi di un fatto, ma è piuttosto un aspetto integrato fin dall'inizio nei prodotti, nell'architettura, nell'infrastruttura e nei sistemi. Google si avvale di un team che opera a tempo pieno nel settore della sicurezza, per sviluppare, documentare e implementare norme complete in materia. Il team di Google responsabile della sicurezza è costituito da alcuni dei maggiori esperti mondiali di sicurezza informatica, delle applicazioni e di rete. Il team è suddiviso in base ad aree funzionali quali difesa del perimetro, dell'infrastruttura e delle applicazioni, nonché rilevamento delle vulnerabilità e risposta. Molti di coloro che entrano a far parte di questo team di Google hanno esperienza nei ruoli di responsabili senior della sicurezza informatica presso le aziende Fortune 500. Questo team concentra gran parte dei propri sforzi sulla messa a punto di misure preventive per garantire che il codice e i sistemi siano sicuri fin dall'inizio e si dedica costantemente a risolvere in modo dinamico i problemi legati alla sicurezza..

4 Metodologia di sviluppo La posizione di Google rispetto alla sicurezza è in primo piano fin dal momento in cui viene realizzata la prima bozza del progetto di un prodotto. I team di Google addetti alla progettazione e al prodotto seguono approfonditi percorsi di formazione sugli aspetti fondamentali legati alla sicurezza. La metodologia di sviluppo di Google prevede un piano multifase composto da continui punti di controllo e audit approfonditi. Il team di Google responsabile della sicurezza partecipa a tutte le fasi dello sviluppo del prodotto, compresi l'analisi dei progetti, la verifica dei codici, i test funzionali e di sistema e l'approvazione finale del lancio. Google si avvale di una serie di tecnologie proprietarie e disponibili in commercio per garantire la sicurezza delle applicazioni a ogni livello. Il team di Google responsabile della sicurezza si occupa inoltre di garantire che vengano seguiti processi di sviluppo sicuri per la tutela dei clienti. Sicurezza operativa Il team di Google responsabile della sicurezza concentra la propria attenzione sulla sicurezza dei sistemi operativi, compresa la gestione dei dati e dei sistemi. I membri di questo team controllano regolarmente il funzionamento dei datacenter ed effettuano continue valutazioni delle possibili minacce al patrimonio fisico e logico di Google. Questo gruppo deve garantire inoltre che tutti i dipendenti siano sottoposti ad accurati controlli e addestrati per svolgere il proprio lavoro in modo professionale e sicuro. A seconda dei casi, Google fa il possibile per controllare e verificare il background di un individuo prima che questi entri a far parte dell'organizzazione. Tutto il personale responsabile della gestione dei processi e delle procedure di sicurezza è accuratamente addestrato e costantemente aggiornato sulle pratiche da seguire. Comunità e consulenti della sicurezza Oltre ai processi descritti sopra, Google collabora attivamente con la comunità della sicurezza, sfruttando la saggezza collettiva dei più esperti in materia. Ciò permette a Google di mantenersi sempre all'avanguardia in questo campo, di reagire rapidamente alle incombenti minacce e di sfruttare l'esperienza di persone esterne e interne all'azienda. Google interagisce attivamente con questa vasta comunità della sicurezza mediante una divulgazione responsabile. Consultare la pagina per ulteriori informazioni su questo programma e su alcuni dei principali esperti di sicurezza con cui Google mantiene un dialogo aperto. Pur avvalendosi di tutti questi livelli di protezione, è possibile che insorgano vulnerabilità sconosciute. Google possiede gli strumenti per rispondere rapidamente a problemi legati alla sicurezza e alle vulnerabilità. Il team di Google responsabile della sicurezza controlla tutte le infrastrutture per individuare potenziali vulnerabilità e collabora direttamente con il reparto tecnico per eliminale immediatamente. I clienti di Google Apps Premier vengono avvisati tempestivamente via dei problemi di sicurezza di possibile impatto per gli utenti. Sicurezza dei dati La sicurezza dell'azienda e i dati degli utenti rappresentano la missione dei team di Google responsabili della sicurezza e delle attività operative. L'attività di Google è basata sulla fiducia degli utenti, una delle chiavi del continuo successo di Google in quanto azienda. A tutti i dipendenti di Google viene inculcato il valore della responsabilità nei confronti dell'utente finale. La tutela dei dati è al centro del concetto su cui si fonda Google. Google adotta tutte le misure possibili per tutelare i miliardi di dollari di transazioni pubblicitarie e di acquisti, applicando la stessa cura sia alle tecnologie di comunicazione che di collaborazione. Per trovarne conferma, consultare la pagina nella quale è illustrato il nostro codice di condotta.

5 Sicurezza fisica Google gestisce una delle maggiori reti mondiali di datacenter distribuiti e si impegna al massimo per tutelare la proprietà intellettuale e dei dati in tali centri. Google gestisce datacenter a livello mondiale, molti dei quali interamente posseduti e gestiti dall'azienda, che ne impedisce in tal modo l'accesso da parte di esterni. Le ubicazioni geografiche dei datacenter sono state scelte con l'obiettivo di tutelare tali centri dal verificarsi di eventi catastrofici. L'accesso ai locali dei datacenter e ai server al loro interno è consentito unicamente ad alcuni dipendenti di Google e tale accesso è rigorosamente controllato e monitorato. La sicurezza viene monitorata e controllata sia localmente che a livello centralizzato presso i centri di Google dedicati alle attività operative in materia di sicurezza diffusi a livello internazionale. I locali stessi sono studiati non solo per la massima efficienza, ma anche per garantire sicurezza e affidabilità. La disponibilità continua del servizio e delle attività operative viene garantita anche nelle circostanze più difficili ed estreme grazie a più livelli di ridondanza (più livelli di ridondanza all'interno di uno stesso centro, backup mediante generatore per una continuità delle attività operative e completa ridondanza tra più centri distribuiti). Vengono utilizzati controlli all'avanguardia per monitorare i centri sia localmente che a distanza; inoltre, sono presenti sistemi automatici di failover per la salvaguardia dei sistemi. Sicurezza logica Nei servizi informatici basati su Web, la sicurezza logica dei dati e delle applicazioni è fondamentale quanto la sicurezza fisica. Google si impegna al massimo per garantire che le applicazioni siano protette, che i dati vengano gestiti in modo sicuro e responsabile e che non sia possibile alcun accesso esterno non autorizzato ai dati dei clienti e degli utenti. Per conseguire questo obiettivo, Google si avvale di una serie di tecniche standard del settore, nonché di alcuni approcci specifici e innovativi, uno dei quali è l'utilizzo di tecnologie ad hoc anziché di software generici. Gran parte della tecnologia utilizzata da Google ha lo scopo di fornire funzionalità ad hoc anziché generiche. Ad esempio, il livello server web è appositamente progettato e implementato da Google per mettere a disposizione dell utente solo le funzionalità necessarie per il funzionamento di applicazioni specifiche. Pertanto non risulta vulnerabile agli attacchi a cui sono soggetti molti software in commercio. Per motivi di sicurezza, Google ha apportato inoltre modifiche alle librerie principali. Poiché l'infrastruttura di Google è un sistema di applicazioni dedicato anziché una piattaforma informatica generica, molti dei servizi forniti dal sistema operativo Linux standard possono essere limitati o disattivati. Tali modifiche si fondano sul potenziamento delle funzionalità del sistema necessarie per lo svolgimento di una determinata attività e sulla disattivazione o rimozione di qualsiasi aspetto utilizzabile del sistema che non sia necessario. I server di Google sono inoltre protetti da eventuali attacchi mediante firewall a più livelli. Il traffico viene controllato a seconda delle necessità per rilevare eventuali tentativi di attacchi, che vengono quindi bloccati per tutelare i dati degli utenti. Accessibilità delle informazioni I dati, quali ad esempio i messaggi di posta elettronica, vengono memorizzati in un formato codificato con prestazioni ottimizzate, anziché essere archiviati in un file system o database classico. I dati vengono distribuiti su una serie di volumi fisici e logici, il che garantisce ridondanza e accesso quando necessario, evitando così intrusioni e manomissioni. I sistemi fisici di protezione di Google sopra descritti impediscono qualsiasi accesso fisico ai server. Ogni accesso ai sistemi di produzione avviene da parte di personale che utilizza SSH crittografato. Per poter accedere ai dati degli utenti finali occorre una conoscenza specifica delle strutture di dati e dell'infrastruttura proprietaria di Google. Questo è uno dei molti livelli di sicurezza che garantisce la tutela dei dati riservati in Google Apps.

6 L'architettura distribuita di Google è realizzata in modo da fornire un livello di sicurezza e affidabilità più elevato di una tradizionale architettura non distribuita. I dati dei singoli utenti vengono distribuiti su una serie di server, cluster e datacenter anonimi, non solo tutelandoli contro potenziali perdite, ma anche garantendone la massima sicurezza. I dati utente sono accessibili solo mediante l'utilizzo di credenziali appropriate, evitando in tal modo l'accesso di clienti ai dati di altri clienti senza che vengano resi noti i dati di accesso. Questo sistema collaudato fornisce ogni giorno a decine di milioni di utenti consumer un servizio di posta elettronica, calendario e documenti, oltre ad essere utilizzato da Google anche come principale piattaforma per il proprio organico che supera i dipendenti. Ridondanza L'architettura delle applicazioni e della rete utilizzata da Google è progettata per garantire la massima affidabilità e il massimo tempo di funzionamento. La piattaforma informatica basata su griglia di Google può sopportare il verificarsi di continui errori hardware grazie a un potente failover software. L architettura di tutti i sistemi Google è intrinsecamente ridondante e ciascun sottosistema non dipende da alcun particolare server fisico o logico per garantire la continuità del funzionamento. I dati sono replicati più volte tra i server attivi organizzati in cluster di Google. Pertanto, nel caso di un guasto a un computer, i dati saranno ancora accessibili tramite un altro sistema. Inoltre, i dati utente vengono replicati tra i datacenter. Di conseguenza, nel caso di un incidente di grande portata che coinvolge un intero datacenter, un secondo datacenter entra immediatamente in azione garantendo il servizio agli utenti. Protezione contro le minacce I virus trasmessi mediante posta elettronica, gli attacchi di phishing e lo spam sono attualmente tra le maggiori minacce alla sicurezza delle aziende. Alcuni dati indicano che più di due terzi della posta in entrata sono rappresentati da messaggi spam; nuovi virus trasmessi per posta elettronica vengono creati e distribuiti ogni giorno su Internet. Mantenersi al passo in questo scenario può risultare molto impegnativo e persino le aziende dotate di filtri antispam e antivirus cercano costantemente di mantenere aggiornate queste applicazioni per far fronte alle più recenti minacce alla sicurezza. Inoltre, le applicazioni basate su rete rappresentano l'obiettivo principale degli attacchi volti alla manomissione dei dati o all'interruzione del servizio. Le tecniche di qualità superiore adottate da Google per eludere le minacce provenienti dalla rete tutelano gli utenti dagli attacchi ai dati e ai contenuti dei messaggi e dei file. Protezione antispam e antivirus I clienti di Google Apps usufruiscono di uno dei più potenti filtri antispam e antiphishing attualmente disponibili nel settore. Google ha sviluppato filtri a tecnologia avanzata che "imparano" dai pattern dei messaggi identificati come spam. Tali filtri sono testati continuamente su miliardi di messaggi . Di conseguenza, Google è in grado di identificare con molta precisione spam, attacchi di phishing e virus e assicurare che le caselle di posta, i calendari e i documenti degli utenti siano protetti. Tramite l'interfaccia basata su Web di Google, la protezione antivirus blocca gli utenti sconosciuti che diffondono virus tramite la rete aziendale o interna. Diversamente dalle tradizionali applicazioni basate su client, i messaggi non vengono scaricati sul computer. Vengono invece sottoposti a scansione sul server per rilevare la presenza di eventuali virus. Gmail non consente a un utente di aprire un allegato finché questo non è stato sottoposto a scansione e la minaccia non è stata rimossa. Pertanto, i virus diffusi via non possono sfruttare eventuali punti vulnerabili nella sicurezza del client e gli utenti non possono inconsapevolmente aprire un documento che contiene un virus. Attacchi alla rete e alle applicazioni Oltre a filtrare il contenuto dei dati per rilevare eventuali spam e virus, Google offre una protezione costante per la propria azienda e per i propri clienti contro attacchi potenzialmente dannosi. Gli hacker sono sempre alla ricerca di nuovi modi per scardinare le protezioni delle applicazioni basate su Web o renderle indisponibili. Attacchi di tipo denial of service, IP spoofing, cross site scripting e packet tampering sono solo alcune delle tipologie di attacchi utilizzate ogni giorno contro le reti. In qualità di leader mondiale nella fornitura di

7 servizi basati su Web, Google mette in campo risorse considerevoli per la protezione da qualsiasi tipo di minaccia. Tutto il software viene sottoposto a scansione mediante una serie di pacchetti proprietari e disponibili in commercio per la scansione della rete e delle applicazioni. Il team di sicurezza di Google opera inoltre in collaborazione con terzi per verificare e ottimizzare la posizione dell'azienda riguardo alla sicurezza dell'infrastruttura e delle applicazioni. Accesso sicuro A prescindere dal grado di sicurezza di un datacenter, i dati in esso contenuti, una volta scaricati sul computer di un utente, sono vulnerabili. Diversi studi hanno dimostrato che un computer portatile in media contiene più di file e migliaia di messaggi scaricati. Si pensi a cosa potrebbe accadere se uno di questi computer aziendali cadesse nelle mani di un utente malintenzionato. Solamente accedendo a un disco, un utente non autorizzato può mettere le mani sulla proprietà intellettuale e i segreti commerciali dell'azienda. Google Apps consente alle aziende di attenuare il rischio evitando l'archiviazione locale dei dati sui computer degli utenti. Protezione per gli utenti finali Grazie alla struttura di Google Apps basata sul Web, gli utenti possono accedere rapidamente ai propri dati ovunque si trovino senza compromettere la sicurezza dei dati sui server di Google. Anziché archiviare i messaggi su un computer, gli utenti dispongono di interfacce estremamente interattive della stessa qualità di quelle delle applicazioni desktop per , calendari e messaggistica istantanea, pur continuando a utilizzare un browser web. Analogamente, le applicazioni quali Google Documenti consentono agli utenti un elevato livello di controllo sulle informazioni. Tali documenti rimangono sul server, ma gli utenti possono usufruire di numerose funzionalità di modifica tramite il browser web. Inoltre, gli utenti dispongono di un controllo capillare su chi ha accesso a tali documenti e possono impostare un elenco di persone autorizzate a modificarli e visualizzarli. Tali autorizzazioni vengono applicate ogni volta che si accede a un documento, evitando quindi il rischio dell'inoltro via all'esterno dell'azienda di documenti interni. Infine, tali prodotti consentono di tenere traccia delle modifiche a un livello molto dettagliato, permettendo di conoscere quali modifiche sono state effettuate, l'autore e l'orario. Google Apps protegge inoltre la trasmissione dei dati, al fine di garantire agli utenti un accesso sicuro ai dati riservati evitandone l'intercettazione sulla rete. L'accesso alla console di amministrazione basata sul Web di Google Apps nonché a gran parte delle applicazioni per utenti finali è possibile tramite una connessione SSL (Secure Socket Layer). Google offre un accesso HTTPS a gran parte dei servizi di Google Apps. Il prodotto può essere impostato per consentire un accesso HTTPS solo ai servizi di base, quali posta elettronica e calendario. Grazie a questa funzionalità, tutti gli accessi utente ai dati e tutte le interazioni sono crittografati. Google non utilizza mai i cookie per memorizzare password o dati cliente nel sistema dell'utente. I cookie vengono utilizzati per ottenere informazioni sulle sessioni e per praticità dell'utente, ma non si tratterà mai di informazioni riservate né di dati utilizzabili per accedere in modo illecito all'account di un utente. Il controllo in mano alle aziende Oltre a fornire ad aziende e utenti i sistemi di tutela dei dati sopra descritti, Google offre alle imprese la possibilità di integrare in Google Apps le proprie metodologie di sicurezza, accesso, controllo e autenticazione. L'API single sign-on basata su SAML 2.0 di Google Apps permette alle aziende di utilizzare meccanismi di autenticazione esistenti per consentire agli utenti di accedere a tale applicazione. Le aziende possono utilizzare, ad esempio, l'autenticazione Active Directory per consentire l'accesso a un utente; in questo caso, le credenziali non vengono trasmesse tramite i server di Google per l'accesso agli strumenti basati sul Web. Ciò consente inoltre alle aziende di continuare ad applicare le proprie norme in materia di sicurezza e di aggiornamento delle password. Inoltre, Google offre una console di amministrazione e un'api per la gestione degli utenti. Gli amministratori possiedono i diritti di sospendere immediatamente l'accesso a un account o di chiudere un account su richiesta. Questa funzionalità può essere collegata anche ai processi interni di provisioning e deprovisioning di un utente tramite l'api.

8 Quanto alla posta elettronica e alla messaggistica immediata, Google offre inoltre la possibilità di collocare un gateway di posta all'ingresso del sistema di posta elettronica. Grazie a questa configurazione, tutti i messaggi in entrata e in uscita passano attraverso il sistema del cliente, consentendo pertanto la verifica e l'archiviazione della posta, nonché l'applicazione di controlli di supervisione. Riservatezza dei dati Google è molto attento alla tutela della privacy delle aziende e degli utenti e riconosce che i dati memorizzati nelle applicazioni sono sensibili e riservati. Grazie a Google Apps, Google garantisce l'integrità delle informazioni. Le norme di Google, legalmente vincolanti, in materia di privacy che tutelano tutti i servizi sono consultabili all'indirizzo Secondo quanto stabilito da queste norme e dalle norme correlate relative ai singoli servizi contenuti in Google Apps, i dipendenti di Google non tenteranno mai di accedere ai dati riservati degli utenti. Google garantisce inoltre che tali norme non verranno modificate in un modo potenzialmente pregiudizievole per i clienti e/o gli utenti senza il loro espresso consenso scritto. Conclusione La piattaforma dati fornita da Google Apps è sicura e affidabile ed è sinonimo di tecnologie innovative e migliori pratiche per la gestione dei datacenter, sicurezza delle applicazioni di rete e integrità dei dati. Qualora si decida di affidare i propri dati aziendali a Google, è possibile farlo con grande fiducia, con la consapevolezza che il peso dell'investimento tecnologico e in infrastrutture di Google ha lo scopo di garantire la sicurezza, la privacy e l'integrità dei dati. Per ulteriori informazioni su Google Apps, consultare il sito o inviare un' all'indirizzo Copyright Google è un marchio di Google Inc. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società.

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti Privacy e cookie policy Trattamento dei Dati Personali degli Utenti I Dati Personali (che includono i dati identificativi, di recapito, di navigazione e di eventuale scelte effettuate tramite il sito)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

NOTE LEGALI - PRIVACY

NOTE LEGALI - PRIVACY NOTE LEGALI - PRIVACY In osservanza di quanto previsto dal D.L.gs 9/04/03, n. 70 e dal DL 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, il Consorzio del Prosciutto di Parma

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica iniziative di IMS Health Technology Solutions Italy S.r.l., società appartenente a IMS Health, dedicate esclusivamente a professionisti della salute, in particolare

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Prima di accedere al sito internet di Sigla Srl ( www.siglacredit.it ) e di utilizzarne le

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Raccolta e utilizzo dei dati personali

Raccolta e utilizzo dei dati personali Il presente documento, denominato Politiche in linea in materia di privacy, contiene informazioni relative al trattamento dei dati personali. Raccolta e utilizzo dei dati personali VEN.LAT. srl raccoglie

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003)

Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003) Informativa sulla tutela dei dati personali (Decreto Legislativo n. 196 del 30 giugno 2003) Privacy policy Reopla.it ritiene che la privacy dei propri utenti sia un elemento fondamentale all interno della

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA

JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA JCloud Web Desktop JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA OVUNQUE TI TROVI JCloud è il desktop che ti segue ovunque, è sufficiente una connessione ad internet ed un browser HTML5 per accedere ai

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196

INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196 INFORMATIVA AI SENSI DELL ART.13, D.LG. 30 GIUGNO 2003, N. 196 Si tratta di un informativa che è resa ai sensi dell'art. 13 del D.lgs. n. 196/2003, Codice in materia di protezione dei dati personali, a

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica

Consulenza, Progettazione e Realizzazione. Nuove Tecnologie per la Didattica Via C.L. Maglione 151/A 80026 Casoria (NA) Tel 081 19718013 Mobile 334 8349047 Fax 081 19718013 info@dfrsystem.it www.dfrsystem.it Casoria 80026 (NA)www.techinform-an.it Consulenza, Progettazione e Realizzazione

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

PRIVACY E COOKIES POLICY

PRIVACY E COOKIES POLICY PRIVACY E COOKIES POLICY Trattamento dei Dati personali Informativa ex art. 13 D. Lgs. 30/06/2003 n. 196 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ai sensi e per gli effetti del citato decreto,

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli