Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA"

Transcript

1 Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

2 Sommario Executive Summary Una mania per il consumatore, un dato di fatto per il commercio... 4 L impresa e i social media Aumento degli attacchi La soluzione è un adeguata protezione Policy per un utilizzo accettabile del Web Rilevamento del malware Prevenzione della perdita dei dati Le conclusioni Rapporto sulle minacce: Report Websense sulle minacce Soluzioni Websense: La Web Security nel modo giusto Informazioni su Websense

3 L azienda si occupa del social Web rivolgendo la massima attenzione agli enormi rischi che ne derivano per le imprese. Executive Summary Reti sociali e Web 2.0 sono l ultima tendenza. Con Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress e altro ancora, le persone socialmente attive superano oggi il miliardo: un numero che continua a crescere a una velocità impressionante. E non si tratta più soltanto di una mania adolescenziale o consumistica. Il social Web si è rivelato un importante strumento di lavoro per le aziende moderne: offre ricche applicazioni con possibilità d interazione in tempo reale e contenuti generati dall utente. Non si può negare, il social Web è il nuovo Web. Quasi ogni azienda lo utilizza, in un modo o nell altro. Ma, insieme a un enorme popolarità, il Web pone grandi rischi a livello d impresa. Così, nella corsa per sfruttarne al massimo il potenziale, le aziende devono prendere le dovute misure per proteggere appieno i propri affari. Sfortunatamente la maggior parte di esse non è ancora in grado di farlo, mancando controlli adeguati per l applicazione efficace di una policy d uso accettabile, per la prevenzione di nuove forme di malware e per la protezione dei dati sensibili. Questo documento esplora la situazione della sicurezza nell ambito delle reti sociali (ossia il buono, il brutto e il cattivo) e offre una guida pratica sul modo in cui sfruttare il potere del social Web a vantaggio delle aziende. 3

4 Una mania per il consumatore, un dato di fatto per il commercio Il Web ha fatto molta strada in pochissimo tempo. Agli esordi, le interazioni erano essenzialmente passive, con grandi aziende che offrivano informazioni ai visitatori in modo unidirezionale. Negli ultimo tempi, però, si è avuta una svolta decisiva, caratterizzata dall aspetto sociale. Sono finiti i giorni della fruizione passiva ed è emerso un Web altamente interattivo. Il social Web e Web 2.0 incoraggiano l interazione e la creazione di contenuti da parte degli utenti. I siti Web sollecitano reazioni, collaborazione, commenti e opinioni. Gli utenti possono visionare e condividere qualunque cosa, in qualunque momento. Il business del social Web Che si tratti di un sito di reti sociali, di un applicazione per la condivisione di filmati, di una piattaforma per blog o di un forum di notizie, il 65% dei Mentre il social Web prende 100 siti più visitati oggi si basa su questa nozione di collaborazione e slancio, abbondano i successi creazione di contenuti (Fonte: report Websense sulle minacce 2010). commerciali: Naturalmente il social Web affonda le radici nello spazio del consumatore, con alcuni ambiti preferiti. Gruppi di amici e famiglie usano Facebook per stare in contatto e aggiornati sulla vita privata. I colleghi si connettono attraverso LinkedIn. Milioni di persone affidano a Twitter gli annunci che li riguardano e mettono in mostra il proprio talento tramite YouTube. Giovani e vecchi prendono d assalto le applicazioni, ricercano eventi mondiali attraverso igoogle ed esprimono opinioni su MSNBC.com. Il blog è diventato il luogo di spaccio della voce del consumatore. Ma, alla stessa velocità con cui hanno invaso le vite private, le reti sociali hanno invaso anche i posti di lavoro. Le aziende hanno scoperto che il fenomeno del consumatore è uno strumento prezioso per gli affari e lo stanno già usando per modernizzare i processi commerciali, le comunicazioni societarie e la collaborazione con i dipendenti. Forse è ancora più importante il fatto che si stia rivelando utile per l assistenza al cliente, le vendite, i programmi di marketing e addirittura per le comunicazioni con i partner. Mentre gli strumenti tradizionali (come materiale promozionale, pubblicità e perfino ) sono distanti dal pubblico e statici per loro stessa natura, le reti sociali sono personali e coinvolgenti. Il social Web offre un canale bidirezionale in tempo reale che consente alle aziende di attrarre e mettersi in relazione con i propri mercati. Queste possono così avere accesso alle emozioni di quella base di clienti che ha il potere di formulare e riformulare la percezione della marca. Possono influenzare l interesse e costruire relazioni tese a incidere sul comportamento del compratore. Di recente, invece di ricorrere a un evento commerciale impersonale, uno dei maggiori fornitori di tecnologia al mondo ha usato Facebook per pubblicare annunci, instaurare il dialogo e sollecitare feedback da parte dei clienti. Un gruppo di fast-food ha utilizzato FourSquare per aumentare il traffico pedonale. Un grande istituto finanziario ha rinunciato al tradizionale controllo delle referenze nel processo di assunzione, preferendo consultare LinkedIn e addirittura Facebook per valutare i candidati e ottenere informazioni senza censura sul loro background e sul carattere. Kim Kardashian e i suoi promotori usano Twitter per creare pettegolezzi intorno alle sue presenze televisive e garantire celebrità al personaggio. Il Web è il luogo in cui sono i clienti. È il luogo in cui si trova il denaro. Di sicuro, il the social Web è divenuto una sensazione virale. Facebook vanta oltre 500 milioni di utenti attivi che ogni mese condividono oltre 30 miliardi di contenuti: collegamenti Web, notizie, storie e commenti a note e album fotografici. LinkedIn dichiara di avere 60 milioni di utenti. Twitter valuta in 175 milioni gli utenti registrati, con 95 milioni di tweet al giorno. YouTube facilita oltre 2 miliardi di visualizzazioni al giorno, mentre Google gestisce oltre un miliardo di ricerche e ventiquattro petabyte di dati generati dall utenza ogni giorno. 4

5 L impresa e i social media Con questo tipo di esperienza, non sorprende che, secondo il recente studio il 95% delle imprese consenta l accesso a siti Web 2.0. Di sicuro non possono evitare i siti più popolari, eppure si aspettano di competere in modo efficace nell ambito dell attuale economia digitale. Il social Web è divenuto così la nuova realtà. E sta cambiando la fisionomia degli affari mentre crea rischi di dimensioni aziendali. In questa nuova impresa di tipo sociale, gli utenti acquistano potere e coraggio, attingendo avidamente a tutto ciò che il Web offre. Per quanto ben intenzionati, spingono i limiti, ampliano i confini delle imprese e aprono porte altrimenti serrate. E mentre gli utenti lasciano aperte quelle porte, le imprese si trovano ad affrontare una nuova era del codice Web. Il settore è andato oltre il tradizionale codice HTML to script, come JavaScript, XML e Flash. Tutto ciò sta mettendo alla prova la resistenza delle tradizionali forme di protezione per la sicurezza come filtraggio di URL e soluzioni antivirus. Composito HTML Composito DHTML, Flash, Java Dimensioni 71.2 KB Dimensioni 1.26 MB Script Nessuna Script 8 Java Scripts (924KB) File 4 File 22 Fonti 1 - Google Fonti Più di Google vs. igoogle Al contempo le reti sociali sono divenute l obiettivo principale di hacker e truffatori. I risultati del Report Websense sulle minacce 2010 dimostrano che la maggior parte dei siti più visitati è pericolosamente vicina a contenuti dannosi. In effetti un sorprendente 55,9% delle reti sociali è a un soffio di distanza da qualcosa di illegale. Ovviamente, per le aziende, la posta in gioco è alta. Basta prendere in considerazione un campione recente di importanti violazioni della sicurezza. Lo scandalo di Heartland Payment Systems ha scosso il settore finanziario quando sono stati pubblicati i conti relativi alle carte di credito/debito dei clienti. Il caso è stato poi archiviato con un danno di $140 milioni, oltre ai costi dei diretti risarcimenti. Un difetto in un applicazione Web progettata da AT&T ha reso vulnerabili indirizzi adoperati da utenti di ipad per accedere ai propri conti itunes. E poi l attacco Stuxnet ha puntato i riflettori su tutta una nuova serie di rischi prendendo di mira un infrastruttura cruciale. E quando si tratta di un impresa presente sui social media i criminali si aspettano lauti guadagni. Da una parte, l accesso alle reti sociali è difficile da controllare e bloccare: ci sono tantissime opportunità, numerosissimi utenti e innumerevoli punti vulnerabili. Dall altra, tali aziende sono ricche di dati. Sono una vera miniera d oro nell odierna valuta universale, dato che contengono informazioni sui conti dei clienti, brevetti, vendite, piani di marketing e molto altro ancora. Con maggiori vulnerabilità e maggiori possibilità di entrate, l elemento criminale si lascia affascinare dall opportunità. 5

6 Aumento degli attacchi Nel frattempo, le minacce online evolvono a velocità record. Il settore sperimenta un ondata di attacchi, ciascuno dei quali più pericoloso del precedente. A idearli, in molti casi, sono organizzazioni criminali interessate a dati e denaro, piuttosto che alla fama e a provocare danni, come in passato. L ha dimostrato Aurora, una minaccia persistente avanzata che ha attaccato Google e ha sfruttato una vulnerabilità fino ad allora sconosciuta di Internet Explorer per saccheggiare dati. L attacco è stato progettato segnatamente per aggirare gli antivirus tradizionali e le difese di reputazione del Web in modo da accedere ai patrimoni aziendali e a dati sensibili. Il social Web è un terreno di coltura perfetto per assalti del genere. Secondo il Report Websense sulle minacce 2010, il Web è il luogo in cui le minacce vengono messe a segno. In effetti, la ricerca rivela che il 52% degli attacchi per sottrarre dati avviene sul Web. Il team per la sicurezza indica anche un aumento del 111,4% dei siti web fraudolenti tra il 2009 e il Ancor peggio se si pensa che il 79,9% dei siti web contenenti codici dannosi erano siti legittimi compromessi: ciò significa che i siti che visitiamo ogni giorno sono potenzialmente pericolosi. Le attuali minacce ricorrono a un mix di approcci. I vecchi metodi vengono aggiornati per il nuovo social Web. Il phishing, per esempio, si è spostato su Facebook, che viene usato sempre più spesso per condurre campagne fraudolente. In un caso, un apparentemente proveniente da Facebook Security chiede agli utenti di confermare il loro account come avviene per i normali attacchi di phishing ed è caricata dall interno di Facebook per apparire più genuina. Stesso livello di pericolo per i comuni malware, come Koobface, che è stato diffuso tramite Facebook, Friendster, Alla ricerca del problema Un attacco di poisoning a SEO, rivelatosi particolarmente dannoso, ha preso di mira i termini relativi al recente terremoto di Haiti portando gli utenti a un malware truffaldino. Le persone interessate hanno ricercato in Internet gli aggiornamenti sul disastro per scoprire le proporzioni del terremoto attraverso foto o video e trovare il modo di fare donazioni. Invece hanno trovato guai seri grazie a un malware che aveva meno del 20% di probabilità di essere individuato dai tradizionali antivirus, secondo il Report Websense sulle minacce Bebo e altre reti sociali, spesso spammando gli amici con collegamenti a siti truffaldini. Un altro worm di Facebook, Boonana, ha adescato gli utenti facendo installare un Java applet che conteneva il proprio codice nocivo. Chi cerca di commettere frodi scandaglia siti come LinkedIn e Plaxo alla ricerca di dati privati e segreti commerciali, mentre gli attacchi con cosiddette truffe del giorno stanno prendendo il posto dei tradizionali attacchi di ingegneria sociale. Tra i metodi più diffusi presso i truffatori presenti su Facebook, Twitter e altri siti c è quello di attirare utenti inconsapevoli offrendo gratis iphone o accessi a foto illegali. Gli utenti cedono informazioni sensibili sull account della rete sociale e permettono così l accesso ai loro profili personali. Intanto vengono studiate nuove minacce per trarre vantaggio dalle vulnerabilità delle reti sociali. Sempre più numerosi sono i casi di attacchi con poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Gli utenti che avviano in buona fede le ricerche sulle ultime notizie (dal terremoto di Haiti alla ricerca sulle celle a combustibile Bloombox o qualcosa di innocuo come il famoso arresto di Lindsay Lohan) possono ritrovarsi nei guai. Secondo Websense Security LabsTM, circa il 22,4% delle normali ricerche su tendenze e notizie conduce a esperienze negative. Di fatto la ricerca su ultime tendenze e notizie d attualità può rivelarsi più pericolosa della ricerca di contenuti deplorevoli. L ennesimo esempio di una nuova forma di minaccia punta alla mania del blog, sempre in auge. I blog, ovviamente, non sono progettati con l obiettivo della sicurezza. Ciò detto, WordPress, la piattaforma più ampiamente adoperata, è stata di recente al centro di un attacco di injection. Secondo Websense Security Labs, in poco più di due settimane si sono verificati episodi di injection con attacchi continui a oltre URL. Sono molti i blog potenzialmente infetti che si presentano ai visitatori inconsapevoli. 6

7 E mentre i modelli di queste minacce continuano ad evolvere, gli assalitori perfezionano il gioco. Gli attacchi tendono, inoltre, ad essere più efficaci e più invasivi. Prendono sempre più di mira le marche, i personaggi e le notizie più popolari per ottenere la massima esposizione. I criminali si impegnano sempre più anche per migliorare la credibilità dei contenuti, in modo da ingannare gli utenti in buona fede. Hanno fatto molto per evitare le trappole tipiche come gli errori di ortografia, affermazioni poco realistiche e un imperfetta rappresentazione della marca. Basta osservare la versione attuale di una pagina di phishing che è possibile caricare dall interno di Facebook usando un iframe che la faccia sembrare più legittima. La motivazione alla base di tutti questi progressi è l intento, da parte dei criminali, di penetrare sempre più a fondo nell impresa per portarsi via un ricco bottino. Una protezione adeguata é la soluzione Certamente spetta all azienda proteggere i propri contenuti. Ma pur sapendo che la maggior parte dei siti attualmente più visitati rientra naturalmente nella categoria dei social media, molte aziende non dispongono di tecnologie adeguate in fatto di sicurezza e controllo, tali da consentire loro di gestire i rischi intrinseci al social Web. Bloccare ogni accesso a questi siti è impossibile. Il social Web è un nuovo strumento commerciale d importanza cruciale e con un potenziale troppo grande per potervi rinunciare. È il nuovo Web. Nello stesso tempo, però, è troppo rischioso muoversi senza protezioni, specialmente se si considera che oggi Facebook assorbe da solo il 18% del traffico internet. Affidarsi a vecchi sistemi come il filtraggio di URL non è sufficiente, perché servono solo a convalidare l integrità di un sito, non il contenuto effettivo a cui si accede. E le soluzioni antivirus si limitano a controllare i file tramite firme, mentre il social Web e le applicazioni sottostanti sono basati su script. Le suddette tecnologie sono dunque sostanzialmente inefficaci dinanzi ai potenziali rischi posti dai reti sociali. Come proteggersi, dunque, dal social Web? È realizzabile la protezione in tempo reale da attacchi la cui fisionomia è in continua evoluzione? Come comprendere e analizzare il rischio? È possibile disciplinare efficacemente la policy d uso così da proteggere l azienda in modo adeguato? Il lato negativo della fama Le celebrità sono spesso bersaglio di exploit criminosi e, così, aiutano inconsapevolmente la diffusione rapida di malware. Di recente, i 3,7 milioni di fan di Justin Timberlake sono stati presi di mira da un link dannoso apparso sulla bacheca di Facebook dell attore e di altri iscritti. Con i suoi quasi 19 milioni di seguaci, in un unica settimana, Lady Gaga ha ospitato sulla propria bacheca di Facebook tentativi di profanazione, 372 link di spam e 93 link direttamente fraudolenti. Per fornire all impresa risposte accettabili in merito a problemi di questa portata è necessario poter controllare e osservare nei minimi dettagli tutto ciò che entra e che esce dall azienda, in particolare a livello di contenuti. È un modo tutto nuovo di affrontare la sicurezza sul Web e deve essere applicato a tre diversi vettori di protezione: policy per un utilizzo accettabile del Web, difesa da malware e protezione dei dati. Policy per un utilizzo accettabile del Web Innanzitutto le imprese hanno bisogno di estendere la policy per un utilizzo accettabile del Web (AUP) alla propria sicurezza per le reti sociali. La maggior parte di loro ha investito molto tempo e denaro nella creazione di policy per l utilizzo di Internet, policy per controllare cosa fanno e cosa vedono gli utenti. Oggi devono prestare la stessa attenzione al social Web. Allo stato attuale, quando la categoria di URL delle reti sociali consente l accesso, gli utenti possono fare e vedere tutto ciò che è presente sul sito. Ma è possibile che siano accessibili contenuti sgradevoli che violano l AUP. Consideriamo, per esempio, la home page di igoogle. Si può dire che igoogle abbia lo stesso tipo di socialità di Facebook, infatti gli utenti possono accedere alle applicazioni e condividere contenuti indiscriminatamente. Da una certa prospettiva, è una pagina legittima e può essere considerata funzionale per 7

8 qualunque posizione lavorativa nell ambito dell impresa. Ma il sito è anche un mashup di applicazioni per ogni cosa, dai news feed ai giochi e questo potrebbe comportare problemi. Molte aziende possono avere la tentazione di dire no e basta. In realtà, però, il blocco unilaterale dell accesso è fuori questione. Dovrebbero invece creare policy d utilizzo per dire sì al giusto tipo di accesso, consentendo un traffico positivo che faciliti la produttività e bloccando il traffico negativo che può rappresentare una minaccia per la sicurezza. Così, nel caso di igoogle, agli utenti può essere permesso l accesso alle notizie e la ricerca di informazioni interessanti per il lavoro, ma negato l accesso ad applicazioni per il gioco d azzardo e a materiale illecito. L unico modo di applicare un AUP adeguato è quello di analizzare e classificare in tempo reale bit di contenuto discreti. Questo significa che le imprese dovrebbero pensare al social Web non in termini di siti, bensì di contenuti nel momento in cui gli utenti vi accedono. Devono poter consentire l accesso a livello di quell URL e poi controllare attentamente ciò che gli utenti vedono e fanno dei contenuti del sito, anche al di là di un login o di un SSL. Alcune tecnologie antiquate restituiranno l URL di una pagina per l analisi, ma se si è effettuato un login o si è in un SSL, lo stesso motore per la sicurezza non sarà in grado di accedere agli stessi contenuti. Le aziende devono avere il controllo della situazione, determinare quali sono i contenuti inappropriati e a che livello ridurre l accesso ai contenuti, il tutto in modo calibrato e intelligente. Il mashup di igoogle I portali Web igoogle rappresentano per gli utenti un modo molto popolare di creare un portale Web o una home page personalizzati. I siti sono un mashup di applicazioni diverse, news feed e validi strumenti commerciali. Ma danno spazio anche a gadget come GoogleGram, YouTube Channel, Meteosi ed ebay Gadget, permettendo anche l accesso a giochi come Farmville e Mafia Wars. Tutto ciò mette le imprese a rischio per quanto riguarda malware, contenuti inappropriati e tempo improduttivo. Rilevamento del malware Le aziende devono anche essere in grado di effettuare scansioni di sicurezza in tempo reale per l individuazione di malware sul social Web. Gli aggressori stanno diventando più creativi nel trovare nuove vie che gli consentano di infettare sistemi e prelevare dati. La maggior parte dei siti web con codici dannosi è legittima e attrae utenti in buona fede con trappole ben congegnate. Mentre gli attacchi si rivolgono sempre più spesso alle reti sociali, vengono rispolverati attacchi vecchio stile per nuove applicazioni e, nel frattempo, minacce moderne come attacchi persistenti avanzati (APT) ed exploit Web prendono di mira i punti vulnerabili dei browser e le lacune delle soluzioni antivirus. Ancora una volta, le aziende sono responsabili dell integrità delle loro relazioni con le reti sociali e un infezione può avere un impatto devastante su marca, fedeltà del cliente e perfino introiti, per non parlare dei danni interni e dei costi di riparazione. Le aziende devono dunque proteggersi da queste minacce, nuove e vecchie, attraverso la visione completa del traffico in entrata e in uscita dalla rete. Purtroppo le soluzioni di sicurezza tradizionali non sono sufficienti. I firewall sono costruiti su protocolli standard HTTP e HTTPS e richiedono il filtraggio a livello di URL. Una soluzione antivirus di vecchia scuola esamina i trasferimenti a livello di file, mentre i servizi di reputazione nel Web non coprono il 79% di casi in cui le minacce si trovano su siti legittimi. Tutto ciò è inefficace contro le minacce attuali poiché molte reti sociali, come Bing e Google, sono completamente basati su codici script. E con la furia del malware è troppo rischioso fidarsi della vecchia tecnologia per la sicurezza. Per esempio, il contenuto di igoogle può essere scorso per qualsivoglia motivo aziendale legittimo, soprattutto per nuove ricerche. Ma quando un dipendente fa clic su un risultato cattivo, il codice corrotto può penetrare nell azienda. Allo stesso modo, se un dipendente non informato potesse accedere a un post sulla propria pagina di Facebook durante l orario di lavoro e aprisse un collegamento dannoso potrebbe devastare il proprio strumento di lavoro. La presenza di questo nuovo malware, che fa capolino da ogni punto dei social media, costringe le aziende ad analizzare i flussi di contenuti per individuare tutti i potenziali pericoli (da codici incorporati a eseguibili e collegamenti) prima che provochino danni. In caso contrario dovranno sopportarne le conseguenze ponendo riparo ai danni subiti. 8

9 Prevenzione dalla perdita dei dati I malware contribuiscono anche alla perdita di dati. Websense Security Labs spiega che il 39% degli attacchi malevoli sul Web contiene codici per sottrarre dati. È una statistica che fa riflettere, considerato il numero di applicazioni che oggi utilizzano il Web, comprese quelle relative al personale, i libri paga, l ingegneria, l assistenza ai clienti, le vendite e così via. Tutti questi ambiti riguardano interazioni con dati sensibili di fondamentale importanza per le operazioni delle aziende. Per questo devono compiere i passi necessari per bloccare l esposizione a codici capaci di sottrarre dati. Ma è altresì importante controllare la perdita di dati derivante da interazioni in uscita. Tra i vantaggi principali dell uso di reti sociali c è quello della condivisione di contenuti tra gli utenti. Tale condivisione tende all agnosticismo riguardo al tipo di contenuto, che sia pubblico o privato, sensibile o meno. Il rischio di esposizione è alto, sia rispetto ad atti intenzionali sia rispetto a errori in buona fede. Un dipendente scontento può usare la propria webmail per trasferire i file dei clienti alla concorrenza. I blogger dell azienda possono preannunciare inavvertitamente informazioni su prodotti non ancora in commercio. Un errore su Twitter può esporre a intere folle un piano marketing confidenziale. Per un azienda, un opinione personale aggiunta a una notizia su MSNBC.com può essere fonte di problemi legali. Le imprese hanno bisogno di poter controllare la fuga di dati analizzando il contenuto con indicazioni chiare in merito a utenti e destinatari. E può essere difficile con le comunicazioni via Web, ossia con il traffico FTP, HTTP e HTTPS usati al posto dei canali tradizionali come e cartaceo, perché la maggior parte delle tecnologie non è in grado di individuare la fonte e la destinazione di un trasferimento via Web. Alcuni fornitori sostengono la strategia del blocco totale dei post su Facebook solo perché le loro soluzioni non sono in grado di distinguere rapidamente tra la pubblicazione della lista della spesa o dell elenco dei clienti. Ma un approccio di tale chiusura rompe il meccanismo del social Web, nato per essere interattivo. Senza la comunicazione a due vie che lo caratterizza, la sua utilità diminuisce. Per di più, non tutti i tipi di prevenzione nei confronti della perdita di dati funzionano nell attuale social Web. Di fatto c è bisogno che funzionino. Questo significa usare soluzioni DLP Lite basate solo su parole chiave semplici, mentre dizionari ed espressioni regolari non soddisfano i criteri. In questi casi si avranno falsi positivi o negativi; inoltre non sono espandibili a livello di indirizzi come media rimovibili o data discovery, e la conseguenza sarà l aumento delle spese e maggiori difficoltà per l adozione di soluzioni più sofisticate. Le aziende hanno bisogno di meccanismi di rilevamento multipli e classificatori dei contenuti con alti livelli di accuratezza e la capacità di effettuare controlli in dettaglio. Hanno bisogno di eliminare i falsi positivi e i falsi negativi, rispondendo immediatamente a legittime fughe di dati con tattiche efficaci, che si tratti di blocco, messa in quarantena o crittografia del traffico. C è troppo da perdere se non si prende sul serio la fuga dei dati, soprattutto in un Web orientato alla socialità. Conclusioni Quando si tratta di social Web, le aziende non hanno veramente scelta. È la nuova realtà, specialmente quando la maggior parte dei siti oggi più popolari è di natura sociale. Ma, cosa ancor più importante, il nuovo social Web rappresenta opportunità e innovazione. E questi sono must nell attuale economia basata sulla concorrenza. L azienda deve utilizzare tutti gli strumenti a sua disposizione per operare con successo: tra questi c è il social Web. Scegliere di usare le reti sociali solo a metà non è una via percorribile. Per sfruttarne appieno il potere, le aziende devono essere in grado di muoversi con fiducia quasi cieca. E questo può accadere soltanto quando si ha la certezza che i propri affari sono assolutamente protetti, grazie a un controllo degli accessi ai singoli contenuti tale da permettere l applicazione di AUP, impedire l accesso a malware e proteggere i dati. Senza questo, le aziende si trovano di fronte a rischi estremi quanto inutili. 9

10 È importante coprire tutte le basi di accesso con le giuste protezioni, concentrandosi sulla semplicità dell attuazione. Alle aziende servono visibilità e controllo massimi per rispondere in modo rapido ed efficace alle minacce alla sicurezza. E ciò comporta l abbandono di strategie che prevedono soluzioni multiple con diverse console, infrastrutture ridondanti e vari fornitori. Mettendo in atto questo tipo di protezione, le aziende possono sfruttare al massimo le reti sociali. Lo stanno facendo in molte. Le forze armate di una grande agenzia governativa stanno utilizzando Facebook per mantenere tutti i legami famigliari importanti mentre le truppe sono impiegate lontano da casa. Una delle principali compagnie aeree statunitensi ha migliorato l assistenza al cliente pubblicando i ritardi, le allerte meteo e le tariffe speciali attraverso social network come FaceBook, Twitter, YouTube e Flickr. E, in un solo giorno, la spesa di un milione di dollari per la campagna FourSquare affrontata da una grande catena di fastfood ha prodotto un aumento del traffico pedonale del 33%. Bisogna solo immaginare questo tipo di risultati per apprezzare l opportunità a portata di mano. E sfruttare le reti sociali con intelligenza. Rapporto sulle minacce: Report Websense sulle minacce Vuoi scoprire cosa si cela dietro al pericoloso mondo del social Web? Il Report Websense sulle minacce 2010 offre questa opportunità con rivelazioni sconcertanti sui principali rischi e relativi rimedi. Websense Security Labs utilizza Websense ThreatSeeker Network per scandagliare il web e scoprire, classificare e monitorare le minacce e le tendenze globali su Internet per le aziende del pianeta. Il sistema utilizza centinaia di soluzioni tecnologiche, tra cui Honeyclient, Honeypot, sistemi di verifica della reputazione, apprendimento automatico e sistemi avanzati di grid computing, per analizzare più di un miliardo di contenuti al giorno. In effetti, ogni ora, la rete ThreatSeeker Network analizza più di 40 milioni di siti Web alla ricerca di codici malvagi e quasi 10 milioni di messaggi alla ricerca di malware e contenuti indesiderati. E questo si traduce in una visibilità senza pari accompagnato dalla massima sicurezza del Web. Il Report Websense sulle minacce 2010 riassume la stessa ricerca con dati del mondo reale connessi alle minacce alla sicurezza riscontrate nel social Web nel Secondo il report, i siti più visitati durante il 2010 si sono distinti per contenuti e funzionalità superiori e, nella maggioranza dei casi, hanno sviluppato una presenza sociale più dinamica. Nel frattempo gli hacker hanno alzato la posta adeguando le loro strategie per utilizzarle con le reti sociali. Gli attacchi sono divenuti più compositi, sofisticati e mirati, introducendo nuovi stratagemmi e metodi di assalto, compresi attacchi basati su script e poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Alcune minacce e botnet sono state reinventate con determinazione e la maggior parte degli attacchi ha riguardato il furto di dati. Un esempio dei principali risultati statistici: Dal 2009 al 2010, aumento del 111,4% del numero di siti Web malevoli. Il 79,9% dei siti Web contenenti codici malevoli erano siti legittimi. Il 22,4% delle ricerche sulle ultime tendenze e le notizie di attualità ha condotto a malware. Il 52% degli attacchi per sottrarre dati è avvenuto sul Web. Il 65% dei 100 siti Web più visitati rientra nelle categorie delle reti sociali o di ricerca. Infine, si rileva che le aziende stanno innalzando barriere per combattere le numerose minacce provenienti dalle reti sociali. 10

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Soluzioni Web Security Gateway

Soluzioni Web Security Gateway Soluzioni Web Security Gateway Websense Soluzioni Web Security Gateway 90 dei 100 siti Web più conosciuti sono classificati come siti di social networking o di ricerca, e più del 47% di questi siti supporta

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Net-Me Net-Me Net-Me nasce da un idea di Marco C. Bandino: sviluppare la sua passione per l

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Come crescere il tuo business su Facebook(tm) con una Fan Page.

Come crescere il tuo business su Facebook(tm) con una Fan Page. 2013 Come crescere il tuo business su Facebook(tm) con una Fan Page. 4 Top Strategie Di Marketing per la tua Fan Page by Paolo Benvenuto Social Marketing Strategy Report Facebook e l icon f sono registrati

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Guida per le organizzazioni no profit La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

GUIDA PRATICA ALL UTILIZZO DI FACEBOOK

GUIDA PRATICA ALL UTILIZZO DI FACEBOOK GUIDA PRATICA ALL UTILIZZO DI FACEBOOK Chiara Corberi Fabio Magnano sommario 1. profilo privato vs profilo pubblico 2. il profilo privato 2.1. ottimizzare il tuo profilo privato 2.2. personalizza il tuo

Dettagli

il nuovo modo di concepire il business B.Core Business www.bcorebusiness.com info@bcorebusiness.com

il nuovo modo di concepire il business B.Core Business www.bcorebusiness.com info@bcorebusiness.com il nuovo modo di concepire il business Una Struttura Globale per la crescita della tua Azienda B.Core sei tu! Il tuo Business in pochi passi B.Core è un associazione in continua evoluzione, completamente

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa

Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa Il Social Media Marketing: introduzione all uso dei social media nella comunicazione d impresa CODICE CORSO: CMISM Conoscere le caratteristiche dei principali social networks e imparare a utilizzare i

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera. BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc

Dettagli

Personal Branding. Vincenzo Bianculli

Personal Branding. Vincenzo Bianculli Personal Branding Vincenzo Bianculli 8 Consigli per un buon CV 1. Aggiorna il tuo CV continuamente 2. Determina il tuo target, cosa vuoi fare 3. Individua ed usa le keywords legate alla tua professione

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

MEETWEB FACEBOOK PROFESSIONAL DESCRIZIONE DEL SERVIZIO. Napoli, Novembre 2010 Versione 2.00.000

MEETWEB FACEBOOK PROFESSIONAL DESCRIZIONE DEL SERVIZIO. Napoli, Novembre 2010 Versione 2.00.000 DESCRIZIONE DEL SERVIZIO Napoli, Novembre 2010 Versione 2.00.000 INDICE 1. LA PREMESSA... 3 2. PERCHÈ IMPIEGARE FACEBOOK PER IL PROPRIO BUSINESS?... 4 3. CHE COS È MEETWEB FACEBOOK PROFESSIONAL... 6 4.

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE PRESENTAZIONE N #2 L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE 30 novembre 2015 SOMMARIO #1. LO SCENARIO NELL ERA DIGITALE #2. DALLA RECLAME ALLA WEB REPUTATION #3. DALL OUTBOUND MARKETING ALL

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Caratteristiche Offerta

Caratteristiche Offerta Introduzione Caratteristiche Offerta No contratto Il servizio è a canone mensile, senza nessun obbligo di rinnovo (disdetta 30gg). E prevista l assistenza e piccole modifiche, 8 ore/5 giorni a settimana.

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media Le chiavi del successo sui Social Media? Trasparenza, onestà e competenza. 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Twitter for Business

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO Presentazione a cura di Websense OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO WEBSENSE TRITON VERSIONE 7.7 Introduzione Abbiamo da poco annunciato alcune nuove e innovative funzionalità di protezione dal malware

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Instagram e Pinterest for Business Twitter for Business Google my Business Professione Blogger 01

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN Marina Fantini Talent Solutions Marketing Manager, LinkedIn Italy & Iberia L uso dei social network e la crescente velocità dello scambio

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

POSIZIONAMENTO sui MOTORI di RICERCA. Linee guida aziendali

POSIZIONAMENTO sui MOTORI di RICERCA. Linee guida aziendali POSIZIONAMENTO sui MOTORI di RICERCA Linee guida aziendali 3 LIVELLI di OTTIMIZZAZIONE LIVELLO A ottimizzazioni da fare per tutti i lavori web della J- Service. Parole chiave date dal cliente o estrapolate

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Comunicazione Social per il Non Profit

Comunicazione Social per il Non Profit WEB 2.0 Comunicazione Social per il Non Profit Federica Vangelisti Marzo - Giugno 2014 Cos e` il Web 2.0? E` l insieme delle applicazioni online che permettono un elevato livello di interazione tra l utente,

Dettagli

La Rete e il Social Network seconda parte. Fabio Vigo Consulente informatico CaiVeneto 26/5/2012

La Rete e il Social Network seconda parte. Fabio Vigo Consulente informatico CaiVeneto 26/5/2012 La Rete e il Social Network seconda parte Fabio Vigo Consulente informatico CaiVeneto 26/5/2012 SN = Milioni di Persone SN = Connessioni SN = Contenitori (gabbie??) SN = business SN = servizi online SN

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Search Engine Marketing (SEM)

Search Engine Marketing (SEM) marketing highlights Search Engine Marketing (SEM) A cura di: dott. Adelia Piazza Il search engine marketing (SEM), è il ramo del web marketing che - in sinergia con la search engine optimization (SEO)

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

DIGITAL MARKETING PER IL B2B Social Media Marketing parte 2

DIGITAL MARKETING PER IL B2B Social Media Marketing parte 2 DIGITAL MARKETING PER IL B2B Social Media Marketing parte 2 Ing. Maria Elena Milani maryinprogress@gmail.com +39 3404920480 1 Indice generale YOUTUBE...3 I vantaggi di un canale aziendale YouTube...5 Cosa

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Focus. Prima dell avvento del web: marketing dell interruzione

Focus. Prima dell avvento del web: marketing dell interruzione Da dove si comincia? Come orientarsi nella grande quantità di risorse, distinguere le informazioni rilevanti da quelle non rilevanti, quelle aggiornate da quelle scadute, verificarne l attendibilità. Avere

Dettagli

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione.

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione. Verso una Coop 2.0 Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione Agata Meneghelli Obiettivi ricerca Che potenzialità hanno i nuovi media digitali per

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Il Social Media Marketing è strettamente correlato al SEO (Search Engine Optimization).

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Copyright 2015 Web Marketing Aziendale Tutti i diritti riservati

Copyright 2015 Web Marketing Aziendale Tutti i diritti riservati 1 Gentian Hajdaraj Copyright 2015 Web Marketing Aziendale Tutti i diritti riservati Se conosci altre persone, che possono trarre beneficio da questo ebook gratuito non esitare a condividerlo anche con

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli