Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps"

Transcript

1 Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007.

2 Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI Online La protezione delle applicazioni basate su rete contro gli attacchi dei sedicenti hacker è fondamentale per il successo di qualsiasi sistema. Quando si tratta di posta elettronica e collaborazione, l'importanza è massima. Google investe miliardi di dollari in tecnologia, personale e processi per garantire che i dati in Google Apps siano sicuri, protetti e riservati. Il team di Google composto da esperti della sicurezza si occupa fin dall'inizio di ogni aspetto che riguarda la tutela dei dati, controllando tutti i progetti, il codice e i prodotti finiti per garantire che siano conformi ai rigidi standard di Google sulla sicurezza e la riservatezza dei dati. La stessa infrastruttura utilizzata per ospitare Google Apps e mettere al sicuro centinaia di migliaia di dati utente viene utilizzata anche per gestire milioni di dati dei clienti e miliardi di dollari di transazioni pubblicitarie. Con Google Apps, le informazioni sono sicure e protette. INTRODUZIONE 3 SICUREZZA ORGANIZZATIVA E OPERATIVA 3 Metodologia di sviluppo 4 Sicurezza operativa 4 Comunità e consulenti della sicurezza 4 SICUREZZA DEI DATI 4 Sicurezza fisica 4 Sicurezza logica 5 Accessibilità delle informazioni 5 Ridondanza 6 PROTEZIONE CONTRO LE MINACCE 6 Protezione antispam e antivirus 6 Attacchi alla rete e alle applicazioni 6 ACCESSO SICURO 7 Protezione per gli utenti finali 7 Il controllo in mano alle aziende 7 RISERVATEZZA DEI DATI 8 CONCLUSIONE 8

3 Introduzione Nell'ambito della missione volta a organizzare le informazioni mondiali, Google è responsabile della gestione sicura dei dati di decine di milioni di utenti. Questa responsabilità viene presa molto seriamente. Infatti, Google ha fatto il possibile per conquistare e conservare negli anni la fiducia dei propri utenti. Google riconosce che la sicurezza dei prodotti è fondamentale per conservare la fiducia degli utenti e si impegna attivamente per creare prodotti innovativi che soddisfino le esigenze degli utenti e funzionino nel loro migliore interesse. Google Apps si avvale di questa vasta esperienza operativa per la realizzazione di prodotti sicuri e affidabili. I prodotti e i servizi di Google combinano soluzioni tecnologiche avanzate con pratiche di sicurezza all'avanguardia nel settore per garantire la sicurezza dei dati di clienti e utenti. Vengono investiti miliardi di dollari in capitale per garantire l'ambiente più sicuro e affidabile per i dati e le applicazioni. In particolare, Google si concentra su diversi aspetti critici riguardanti la sicurezza delle aziende clienti: Sicurezza organizzativa e operativa: norme e procedure per garantire la sicurezza in tutte le fasi: progettazione, distribuzione e fase operativa. Sicurezza dei dati: garantire che i dati dei clienti vengano archiviati in modo sicuro, su server sicuri e con applicazioni sicure. Protezione contro le minacce della rete: proteggere gli utenti e le relative informazioni da attacchi dannosi e da sedicenti hacker. Accesso sicuro: garantire che solo gli utenti autorizzati possano accedere ai dati e che il canale di accesso sia sicuro. Riservatezza dei dati: garantire che le informazioni confidenziali vengano mantenute riservate e pr iv ate. Il presente documento illustra la strategia di sicurezza adottata da Google, che si avvale di numerosi strumenti fisici, logici e operativi per garantire la massima tutela e riservatezza dei dati. Sicurezza organizzativa e operativa La base della strategia di sicurezza di Google inizia con la manodopera e i processi. La sicurezza è il risultato dell'unione di persone, processi e tecnologie i quali, se correttamente combinati, portano a soluzioni informatiche sicure e affidabili. La sicurezza non è un fattore che ci si può limitare a confermare dopo il verificarsi di un fatto, ma è piuttosto un aspetto integrato fin dall'inizio nei prodotti, nell'architettura, nell'infrastruttura e nei sistemi. Google si avvale di un team che opera a tempo pieno nel settore della sicurezza, per sviluppare, documentare e implementare norme complete in materia. Il team di Google responsabile della sicurezza è costituito da alcuni dei maggiori esperti mondiali di sicurezza informatica, delle applicazioni e di rete. Il team è suddiviso in base ad aree funzionali quali difesa del perimetro, dell'infrastruttura e delle applicazioni, nonché rilevamento delle vulnerabilità e risposta. Molti di coloro che entrano a far parte di questo team di Google hanno esperienza nei ruoli di responsabili senior della sicurezza informatica presso le aziende Fortune 500. Questo team concentra gran parte dei propri sforzi sulla messa a punto di misure preventive per garantire che il codice e i sistemi siano sicuri fin dall'inizio e si dedica costantemente a risolvere in modo dinamico i problemi legati alla sicurezza..

4 Metodologia di sviluppo La posizione di Google rispetto alla sicurezza è in primo piano fin dal momento in cui viene realizzata la prima bozza del progetto di un prodotto. I team di Google addetti alla progettazione e al prodotto seguono approfonditi percorsi di formazione sugli aspetti fondamentali legati alla sicurezza. La metodologia di sviluppo di Google prevede un piano multifase composto da continui punti di controllo e audit approfonditi. Il team di Google responsabile della sicurezza partecipa a tutte le fasi dello sviluppo del prodotto, compresi l'analisi dei progetti, la verifica dei codici, i test funzionali e di sistema e l'approvazione finale del lancio. Google si avvale di una serie di tecnologie proprietarie e disponibili in commercio per garantire la sicurezza delle applicazioni a ogni livello. Il team di Google responsabile della sicurezza si occupa inoltre di garantire che vengano seguiti processi di sviluppo sicuri per la tutela dei clienti. Sicurezza operativa Il team di Google responsabile della sicurezza concentra la propria attenzione sulla sicurezza dei sistemi operativi, compresa la gestione dei dati e dei sistemi. I membri di questo team controllano regolarmente il funzionamento dei datacenter ed effettuano continue valutazioni delle possibili minacce al patrimonio fisico e logico di Google. Questo gruppo deve garantire inoltre che tutti i dipendenti siano sottoposti ad accurati controlli e addestrati per svolgere il proprio lavoro in modo professionale e sicuro. A seconda dei casi, Google fa il possibile per controllare e verificare il background di un individuo prima che questi entri a far parte dell'organizzazione. Tutto il personale responsabile della gestione dei processi e delle procedure di sicurezza è accuratamente addestrato e costantemente aggiornato sulle pratiche da seguire. Comunità e consulenti della sicurezza Oltre ai processi descritti sopra, Google collabora attivamente con la comunità della sicurezza, sfruttando la saggezza collettiva dei più esperti in materia. Ciò permette a Google di mantenersi sempre all'avanguardia in questo campo, di reagire rapidamente alle incombenti minacce e di sfruttare l'esperienza di persone esterne e interne all'azienda. Google interagisce attivamente con questa vasta comunità della sicurezza mediante una divulgazione responsabile. Consultare la pagina per ulteriori informazioni su questo programma e su alcuni dei principali esperti di sicurezza con cui Google mantiene un dialogo aperto. Pur avvalendosi di tutti questi livelli di protezione, è possibile che insorgano vulnerabilità sconosciute. Google possiede gli strumenti per rispondere rapidamente a problemi legati alla sicurezza e alle vulnerabilità. Il team di Google responsabile della sicurezza controlla tutte le infrastrutture per individuare potenziali vulnerabilità e collabora direttamente con il reparto tecnico per eliminale immediatamente. I clienti di Google Apps Premier vengono avvisati tempestivamente via dei problemi di sicurezza di possibile impatto per gli utenti. Sicurezza dei dati La sicurezza dell'azienda e i dati degli utenti rappresentano la missione dei team di Google responsabili della sicurezza e delle attività operative. L'attività di Google è basata sulla fiducia degli utenti, una delle chiavi del continuo successo di Google in quanto azienda. A tutti i dipendenti di Google viene inculcato il valore della responsabilità nei confronti dell'utente finale. La tutela dei dati è al centro del concetto su cui si fonda Google. Google adotta tutte le misure possibili per tutelare i miliardi di dollari di transazioni pubblicitarie e di acquisti, applicando la stessa cura sia alle tecnologie di comunicazione che di collaborazione. Per trovarne conferma, consultare la pagina nella quale è illustrato il nostro codice di condotta.

5 Sicurezza fisica Google gestisce una delle maggiori reti mondiali di datacenter distribuiti e si impegna al massimo per tutelare la proprietà intellettuale e dei dati in tali centri. Google gestisce datacenter a livello mondiale, molti dei quali interamente posseduti e gestiti dall'azienda, che ne impedisce in tal modo l'accesso da parte di esterni. Le ubicazioni geografiche dei datacenter sono state scelte con l'obiettivo di tutelare tali centri dal verificarsi di eventi catastrofici. L'accesso ai locali dei datacenter e ai server al loro interno è consentito unicamente ad alcuni dipendenti di Google e tale accesso è rigorosamente controllato e monitorato. La sicurezza viene monitorata e controllata sia localmente che a livello centralizzato presso i centri di Google dedicati alle attività operative in materia di sicurezza diffusi a livello internazionale. I locali stessi sono studiati non solo per la massima efficienza, ma anche per garantire sicurezza e affidabilità. La disponibilità continua del servizio e delle attività operative viene garantita anche nelle circostanze più difficili ed estreme grazie a più livelli di ridondanza (più livelli di ridondanza all'interno di uno stesso centro, backup mediante generatore per una continuità delle attività operative e completa ridondanza tra più centri distribuiti). Vengono utilizzati controlli all'avanguardia per monitorare i centri sia localmente che a distanza; inoltre, sono presenti sistemi automatici di failover per la salvaguardia dei sistemi. Sicurezza logica Nei servizi informatici basati su Web, la sicurezza logica dei dati e delle applicazioni è fondamentale quanto la sicurezza fisica. Google si impegna al massimo per garantire che le applicazioni siano protette, che i dati vengano gestiti in modo sicuro e responsabile e che non sia possibile alcun accesso esterno non autorizzato ai dati dei clienti e degli utenti. Per conseguire questo obiettivo, Google si avvale di una serie di tecniche standard del settore, nonché di alcuni approcci specifici e innovativi, uno dei quali è l'utilizzo di tecnologie ad hoc anziché di software generici. Gran parte della tecnologia utilizzata da Google ha lo scopo di fornire funzionalità ad hoc anziché generiche. Ad esempio, il livello server web è appositamente progettato e implementato da Google per mettere a disposizione dell utente solo le funzionalità necessarie per il funzionamento di applicazioni specifiche. Pertanto non risulta vulnerabile agli attacchi a cui sono soggetti molti software in commercio. Per motivi di sicurezza, Google ha apportato inoltre modifiche alle librerie principali. Poiché l'infrastruttura di Google è un sistema di applicazioni dedicato anziché una piattaforma informatica generica, molti dei servizi forniti dal sistema operativo Linux standard possono essere limitati o disattivati. Tali modifiche si fondano sul potenziamento delle funzionalità del sistema necessarie per lo svolgimento di una determinata attività e sulla disattivazione o rimozione di qualsiasi aspetto utilizzabile del sistema che non sia necessario. I server di Google sono inoltre protetti da eventuali attacchi mediante firewall a più livelli. Il traffico viene controllato a seconda delle necessità per rilevare eventuali tentativi di attacchi, che vengono quindi bloccati per tutelare i dati degli utenti. Accessibilità delle informazioni I dati, quali ad esempio i messaggi di posta elettronica, vengono memorizzati in un formato codificato con prestazioni ottimizzate, anziché essere archiviati in un file system o database classico. I dati vengono distribuiti su una serie di volumi fisici e logici, il che garantisce ridondanza e accesso quando necessario, evitando così intrusioni e manomissioni. I sistemi fisici di protezione di Google sopra descritti impediscono qualsiasi accesso fisico ai server. Ogni accesso ai sistemi di produzione avviene da parte di personale che utilizza SSH crittografato. Per poter accedere ai dati degli utenti finali occorre una conoscenza specifica delle strutture di dati e dell'infrastruttura proprietaria di Google. Questo è uno dei molti livelli di sicurezza che garantisce la tutela dei dati riservati in Google Apps.

6 L'architettura distribuita di Google è realizzata in modo da fornire un livello di sicurezza e affidabilità più elevato di una tradizionale architettura non distribuita. I dati dei singoli utenti vengono distribuiti su una serie di server, cluster e datacenter anonimi, non solo tutelandoli contro potenziali perdite, ma anche garantendone la massima sicurezza. I dati utente sono accessibili solo mediante l'utilizzo di credenziali appropriate, evitando in tal modo l'accesso di clienti ai dati di altri clienti senza che vengano resi noti i dati di accesso. Questo sistema collaudato fornisce ogni giorno a decine di milioni di utenti consumer un servizio di posta elettronica, calendario e documenti, oltre ad essere utilizzato da Google anche come principale piattaforma per il proprio organico che supera i dipendenti. Ridondanza L'architettura delle applicazioni e della rete utilizzata da Google è progettata per garantire la massima affidabilità e il massimo tempo di funzionamento. La piattaforma informatica basata su griglia di Google può sopportare il verificarsi di continui errori hardware grazie a un potente failover software. L architettura di tutti i sistemi Google è intrinsecamente ridondante e ciascun sottosistema non dipende da alcun particolare server fisico o logico per garantire la continuità del funzionamento. I dati sono replicati più volte tra i server attivi organizzati in cluster di Google. Pertanto, nel caso di un guasto a un computer, i dati saranno ancora accessibili tramite un altro sistema. Inoltre, i dati utente vengono replicati tra i datacenter. Di conseguenza, nel caso di un incidente di grande portata che coinvolge un intero datacenter, un secondo datacenter entra immediatamente in azione garantendo il servizio agli utenti. Protezione contro le minacce I virus trasmessi mediante posta elettronica, gli attacchi di phishing e lo spam sono attualmente tra le maggiori minacce alla sicurezza delle aziende. Alcuni dati indicano che più di due terzi della posta in entrata sono rappresentati da messaggi spam; nuovi virus trasmessi per posta elettronica vengono creati e distribuiti ogni giorno su Internet. Mantenersi al passo in questo scenario può risultare molto impegnativo e persino le aziende dotate di filtri antispam e antivirus cercano costantemente di mantenere aggiornate queste applicazioni per far fronte alle più recenti minacce alla sicurezza. Inoltre, le applicazioni basate su rete rappresentano l'obiettivo principale degli attacchi volti alla manomissione dei dati o all'interruzione del servizio. Le tecniche di qualità superiore adottate da Google per eludere le minacce provenienti dalla rete tutelano gli utenti dagli attacchi ai dati e ai contenuti dei messaggi e dei file. Protezione antispam e antivirus I clienti di Google Apps usufruiscono di uno dei più potenti filtri antispam e antiphishing attualmente disponibili nel settore. Google ha sviluppato filtri a tecnologia avanzata che "imparano" dai pattern dei messaggi identificati come spam. Tali filtri sono testati continuamente su miliardi di messaggi . Di conseguenza, Google è in grado di identificare con molta precisione spam, attacchi di phishing e virus e assicurare che le caselle di posta, i calendari e i documenti degli utenti siano protetti. Tramite l'interfaccia basata su Web di Google, la protezione antivirus blocca gli utenti sconosciuti che diffondono virus tramite la rete aziendale o interna. Diversamente dalle tradizionali applicazioni basate su client, i messaggi non vengono scaricati sul computer. Vengono invece sottoposti a scansione sul server per rilevare la presenza di eventuali virus. Gmail non consente a un utente di aprire un allegato finché questo non è stato sottoposto a scansione e la minaccia non è stata rimossa. Pertanto, i virus diffusi via non possono sfruttare eventuali punti vulnerabili nella sicurezza del client e gli utenti non possono inconsapevolmente aprire un documento che contiene un virus. Attacchi alla rete e alle applicazioni Oltre a filtrare il contenuto dei dati per rilevare eventuali spam e virus, Google offre una protezione costante per la propria azienda e per i propri clienti contro attacchi potenzialmente dannosi. Gli hacker sono sempre alla ricerca di nuovi modi per scardinare le protezioni delle applicazioni basate su Web o renderle indisponibili. Attacchi di tipo denial of service, IP spoofing, cross site scripting e packet tampering sono solo alcune delle tipologie di attacchi utilizzate ogni giorno contro le reti. In qualità di leader mondiale nella fornitura di

7 servizi basati su Web, Google mette in campo risorse considerevoli per la protezione da qualsiasi tipo di minaccia. Tutto il software viene sottoposto a scansione mediante una serie di pacchetti proprietari e disponibili in commercio per la scansione della rete e delle applicazioni. Il team di sicurezza di Google opera inoltre in collaborazione con terzi per verificare e ottimizzare la posizione dell'azienda riguardo alla sicurezza dell'infrastruttura e delle applicazioni. Accesso sicuro A prescindere dal grado di sicurezza di un datacenter, i dati in esso contenuti, una volta scaricati sul computer di un utente, sono vulnerabili. Diversi studi hanno dimostrato che un computer portatile in media contiene più di file e migliaia di messaggi scaricati. Si pensi a cosa potrebbe accadere se uno di questi computer aziendali cadesse nelle mani di un utente malintenzionato. Solamente accedendo a un disco, un utente non autorizzato può mettere le mani sulla proprietà intellettuale e i segreti commerciali dell'azienda. Google Apps consente alle aziende di attenuare il rischio evitando l'archiviazione locale dei dati sui computer degli utenti. Protezione per gli utenti finali Grazie alla struttura di Google Apps basata sul Web, gli utenti possono accedere rapidamente ai propri dati ovunque si trovino senza compromettere la sicurezza dei dati sui server di Google. Anziché archiviare i messaggi su un computer, gli utenti dispongono di interfacce estremamente interattive della stessa qualità di quelle delle applicazioni desktop per , calendari e messaggistica istantanea, pur continuando a utilizzare un browser web. Analogamente, le applicazioni quali Google Documenti consentono agli utenti un elevato livello di controllo sulle informazioni. Tali documenti rimangono sul server, ma gli utenti possono usufruire di numerose funzionalità di modifica tramite il browser web. Inoltre, gli utenti dispongono di un controllo capillare su chi ha accesso a tali documenti e possono impostare un elenco di persone autorizzate a modificarli e visualizzarli. Tali autorizzazioni vengono applicate ogni volta che si accede a un documento, evitando quindi il rischio dell'inoltro via all'esterno dell'azienda di documenti interni. Infine, tali prodotti consentono di tenere traccia delle modifiche a un livello molto dettagliato, permettendo di conoscere quali modifiche sono state effettuate, l'autore e l'orario. Google Apps protegge inoltre la trasmissione dei dati, al fine di garantire agli utenti un accesso sicuro ai dati riservati evitandone l'intercettazione sulla rete. L'accesso alla console di amministrazione basata sul Web di Google Apps nonché a gran parte delle applicazioni per utenti finali è possibile tramite una connessione SSL (Secure Socket Layer). Google offre un accesso HTTPS a gran parte dei servizi di Google Apps. Il prodotto può essere impostato per consentire un accesso HTTPS solo ai servizi di base, quali posta elettronica e calendario. Grazie a questa funzionalità, tutti gli accessi utente ai dati e tutte le interazioni sono crittografati. Google non utilizza mai i cookie per memorizzare password o dati cliente nel sistema dell'utente. I cookie vengono utilizzati per ottenere informazioni sulle sessioni e per praticità dell'utente, ma non si tratterà mai di informazioni riservate né di dati utilizzabili per accedere in modo illecito all'account di un utente. Il controllo in mano alle aziende Oltre a fornire ad aziende e utenti i sistemi di tutela dei dati sopra descritti, Google offre alle imprese la possibilità di integrare in Google Apps le proprie metodologie di sicurezza, accesso, controllo e autenticazione. L'API single sign-on basata su SAML 2.0 di Google Apps permette alle aziende di utilizzare meccanismi di autenticazione esistenti per consentire agli utenti di accedere a tale applicazione. Le aziende possono utilizzare, ad esempio, l'autenticazione Active Directory per consentire l'accesso a un utente; in questo caso, le credenziali non vengono trasmesse tramite i server di Google per l'accesso agli strumenti basati sul Web. Ciò consente inoltre alle aziende di continuare ad applicare le proprie norme in materia di sicurezza e di aggiornamento delle password. Inoltre, Google offre una console di amministrazione e un'api per la gestione degli utenti. Gli amministratori possiedono i diritti di sospendere immediatamente l'accesso a un account o di chiudere un account su richiesta. Questa funzionalità può essere collegata anche ai processi interni di provisioning e deprovisioning di un utente tramite l'api.

8 Quanto alla posta elettronica e alla messaggistica immediata, Google offre inoltre la possibilità di collocare un gateway di posta all'ingresso del sistema di posta elettronica. Grazie a questa configurazione, tutti i messaggi in entrata e in uscita passano attraverso il sistema del cliente, consentendo pertanto la verifica e l'archiviazione della posta, nonché l'applicazione di controlli di supervisione. Riservatezza dei dati Google è molto attento alla tutela della privacy delle aziende e degli utenti e riconosce che i dati memorizzati nelle applicazioni sono sensibili e riservati. Grazie a Google Apps, Google garantisce l'integrità delle informazioni. Le norme di Google, legalmente vincolanti, in materia di privacy che tutelano tutti i servizi sono consultabili all'indirizzo Secondo quanto stabilito da queste norme e dalle norme correlate relative ai singoli servizi contenuti in Google Apps, i dipendenti di Google non tenteranno mai di accedere ai dati riservati degli utenti. Google garantisce inoltre che tali norme non verranno modificate in un modo potenzialmente pregiudizievole per i clienti e/o gli utenti senza il loro espresso consenso scritto. Conclusione La piattaforma dati fornita da Google Apps è sicura e affidabile ed è sinonimo di tecnologie innovative e migliori pratiche per la gestione dei datacenter, sicurezza delle applicazioni di rete e integrità dei dati. Qualora si decida di affidare i propri dati aziendali a Google, è possibile farlo con grande fiducia, con la consapevolezza che il peso dell'investimento tecnologico e in infrastrutture di Google ha lo scopo di garantire la sicurezza, la privacy e l'integrità dei dati. Per ulteriori informazioni su Google Apps, consultare il sito o inviare un' all'indirizzo Copyright Google è un marchio di Google Inc. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società.

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Informativa sulla Privacy Informazione legale per Panella s Residence

Informativa sulla Privacy Informazione legale per Panella s Residence Informativa sulla Privacy Informazione legale per Panella s Residence Indirizzo: Via della Pergola, 42 Nome della struttura: PANELLA S RESIDENCE Responsabile / Titolare: GRAZIELLA CABRAS Indirizzo e Localita

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. Riepilogo dei bollettini sulla sicurezza - Ottobre 2012 1 di 5 PCPS.it - assistenza informatica Security TechCenter Data di pubblicazione: martedì 9 ottobre 2012 Aggiornamento: martedì 23 ottobre 2012

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

ROTARY MILANO PORTA VITTORIA

ROTARY MILANO PORTA VITTORIA ROTARY MILANO PORTA VITTORIA INFORMATIVA SULLA PRIVACY Sito web del Rotary Milano Porta Vittoria - Informativa sulla privacy INTRODUZIONE Il Rotary Milano Porta Vittoria (di seguito "Rotary") rispetta

Dettagli

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento

Privacy Policy Premesso che: Art. 1. Informazioni aziendali Art. 2. Intenti e finalità del trattamento Privacy Policy Premesso che: Il sito web www.teeser.it è di proprietà della GetApp S.r.l. avente sede in Via T. A. Edison nr. 43 a Pistoia 51100 (PT), P. IVA 01841970476, numero iscrizione al Registro

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Raccolta ed elaborazione di dati personali

Raccolta ed elaborazione di dati personali Principi adottati da BRITA in materia di privacy dei dati La sicurezza e la protezione dei dati personali dei clienti sono le principali preoccupazioni di BRITA GmbH, con sede legale in Heinrich-Hertz-Str.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti

Privacy e cookie policy. Trattamento dei Dati Personali degli Utenti Privacy e cookie policy Trattamento dei Dati Personali degli Utenti I Dati Personali (che includono i dati identificativi, di recapito, di navigazione e di eventuale scelte effettuate tramite il sito)

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

PRIVACY E COOKIES POLICY

PRIVACY E COOKIES POLICY PRIVACY E COOKIES POLICY Trattamento dei Dati personali Informativa ex art. 13 D. Lgs. 30/06/2003 n. 196 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ai sensi e per gli effetti del citato decreto,

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 Server So you Start: server dedicato messo a disposizione del Cliente da OVH in conformità al presente

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli