Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA"

Transcript

1 Un White Paper a cura di Websense PROTEZIONE AZIENDALE SUI SOCIAL MEDIA

2 Sommario Executive Summary Una mania per il consumatore, un dato di fatto per il commercio... 4 L impresa e i social media Aumento degli attacchi La soluzione è un adeguata protezione Policy per un utilizzo accettabile del Web Rilevamento del malware Prevenzione della perdita dei dati Le conclusioni Rapporto sulle minacce: Report Websense sulle minacce Soluzioni Websense: La Web Security nel modo giusto Informazioni su Websense

3 L azienda si occupa del social Web rivolgendo la massima attenzione agli enormi rischi che ne derivano per le imprese. Executive Summary Reti sociali e Web 2.0 sono l ultima tendenza. Con Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress e altro ancora, le persone socialmente attive superano oggi il miliardo: un numero che continua a crescere a una velocità impressionante. E non si tratta più soltanto di una mania adolescenziale o consumistica. Il social Web si è rivelato un importante strumento di lavoro per le aziende moderne: offre ricche applicazioni con possibilità d interazione in tempo reale e contenuti generati dall utente. Non si può negare, il social Web è il nuovo Web. Quasi ogni azienda lo utilizza, in un modo o nell altro. Ma, insieme a un enorme popolarità, il Web pone grandi rischi a livello d impresa. Così, nella corsa per sfruttarne al massimo il potenziale, le aziende devono prendere le dovute misure per proteggere appieno i propri affari. Sfortunatamente la maggior parte di esse non è ancora in grado di farlo, mancando controlli adeguati per l applicazione efficace di una policy d uso accettabile, per la prevenzione di nuove forme di malware e per la protezione dei dati sensibili. Questo documento esplora la situazione della sicurezza nell ambito delle reti sociali (ossia il buono, il brutto e il cattivo) e offre una guida pratica sul modo in cui sfruttare il potere del social Web a vantaggio delle aziende. 3

4 Una mania per il consumatore, un dato di fatto per il commercio Il Web ha fatto molta strada in pochissimo tempo. Agli esordi, le interazioni erano essenzialmente passive, con grandi aziende che offrivano informazioni ai visitatori in modo unidirezionale. Negli ultimo tempi, però, si è avuta una svolta decisiva, caratterizzata dall aspetto sociale. Sono finiti i giorni della fruizione passiva ed è emerso un Web altamente interattivo. Il social Web e Web 2.0 incoraggiano l interazione e la creazione di contenuti da parte degli utenti. I siti Web sollecitano reazioni, collaborazione, commenti e opinioni. Gli utenti possono visionare e condividere qualunque cosa, in qualunque momento. Il business del social Web Che si tratti di un sito di reti sociali, di un applicazione per la condivisione di filmati, di una piattaforma per blog o di un forum di notizie, il 65% dei Mentre il social Web prende 100 siti più visitati oggi si basa su questa nozione di collaborazione e slancio, abbondano i successi creazione di contenuti (Fonte: report Websense sulle minacce 2010). commerciali: Naturalmente il social Web affonda le radici nello spazio del consumatore, con alcuni ambiti preferiti. Gruppi di amici e famiglie usano Facebook per stare in contatto e aggiornati sulla vita privata. I colleghi si connettono attraverso LinkedIn. Milioni di persone affidano a Twitter gli annunci che li riguardano e mettono in mostra il proprio talento tramite YouTube. Giovani e vecchi prendono d assalto le applicazioni, ricercano eventi mondiali attraverso igoogle ed esprimono opinioni su MSNBC.com. Il blog è diventato il luogo di spaccio della voce del consumatore. Ma, alla stessa velocità con cui hanno invaso le vite private, le reti sociali hanno invaso anche i posti di lavoro. Le aziende hanno scoperto che il fenomeno del consumatore è uno strumento prezioso per gli affari e lo stanno già usando per modernizzare i processi commerciali, le comunicazioni societarie e la collaborazione con i dipendenti. Forse è ancora più importante il fatto che si stia rivelando utile per l assistenza al cliente, le vendite, i programmi di marketing e addirittura per le comunicazioni con i partner. Mentre gli strumenti tradizionali (come materiale promozionale, pubblicità e perfino ) sono distanti dal pubblico e statici per loro stessa natura, le reti sociali sono personali e coinvolgenti. Il social Web offre un canale bidirezionale in tempo reale che consente alle aziende di attrarre e mettersi in relazione con i propri mercati. Queste possono così avere accesso alle emozioni di quella base di clienti che ha il potere di formulare e riformulare la percezione della marca. Possono influenzare l interesse e costruire relazioni tese a incidere sul comportamento del compratore. Di recente, invece di ricorrere a un evento commerciale impersonale, uno dei maggiori fornitori di tecnologia al mondo ha usato Facebook per pubblicare annunci, instaurare il dialogo e sollecitare feedback da parte dei clienti. Un gruppo di fast-food ha utilizzato FourSquare per aumentare il traffico pedonale. Un grande istituto finanziario ha rinunciato al tradizionale controllo delle referenze nel processo di assunzione, preferendo consultare LinkedIn e addirittura Facebook per valutare i candidati e ottenere informazioni senza censura sul loro background e sul carattere. Kim Kardashian e i suoi promotori usano Twitter per creare pettegolezzi intorno alle sue presenze televisive e garantire celebrità al personaggio. Il Web è il luogo in cui sono i clienti. È il luogo in cui si trova il denaro. Di sicuro, il the social Web è divenuto una sensazione virale. Facebook vanta oltre 500 milioni di utenti attivi che ogni mese condividono oltre 30 miliardi di contenuti: collegamenti Web, notizie, storie e commenti a note e album fotografici. LinkedIn dichiara di avere 60 milioni di utenti. Twitter valuta in 175 milioni gli utenti registrati, con 95 milioni di tweet al giorno. YouTube facilita oltre 2 miliardi di visualizzazioni al giorno, mentre Google gestisce oltre un miliardo di ricerche e ventiquattro petabyte di dati generati dall utenza ogni giorno. 4

5 L impresa e i social media Con questo tipo di esperienza, non sorprende che, secondo il recente studio il 95% delle imprese consenta l accesso a siti Web 2.0. Di sicuro non possono evitare i siti più popolari, eppure si aspettano di competere in modo efficace nell ambito dell attuale economia digitale. Il social Web è divenuto così la nuova realtà. E sta cambiando la fisionomia degli affari mentre crea rischi di dimensioni aziendali. In questa nuova impresa di tipo sociale, gli utenti acquistano potere e coraggio, attingendo avidamente a tutto ciò che il Web offre. Per quanto ben intenzionati, spingono i limiti, ampliano i confini delle imprese e aprono porte altrimenti serrate. E mentre gli utenti lasciano aperte quelle porte, le imprese si trovano ad affrontare una nuova era del codice Web. Il settore è andato oltre il tradizionale codice HTML to script, come JavaScript, XML e Flash. Tutto ciò sta mettendo alla prova la resistenza delle tradizionali forme di protezione per la sicurezza come filtraggio di URL e soluzioni antivirus. Composito HTML Composito DHTML, Flash, Java Dimensioni 71.2 KB Dimensioni 1.26 MB Script Nessuna Script 8 Java Scripts (924KB) File 4 File 22 Fonti 1 - Google Fonti Più di Google vs. igoogle Al contempo le reti sociali sono divenute l obiettivo principale di hacker e truffatori. I risultati del Report Websense sulle minacce 2010 dimostrano che la maggior parte dei siti più visitati è pericolosamente vicina a contenuti dannosi. In effetti un sorprendente 55,9% delle reti sociali è a un soffio di distanza da qualcosa di illegale. Ovviamente, per le aziende, la posta in gioco è alta. Basta prendere in considerazione un campione recente di importanti violazioni della sicurezza. Lo scandalo di Heartland Payment Systems ha scosso il settore finanziario quando sono stati pubblicati i conti relativi alle carte di credito/debito dei clienti. Il caso è stato poi archiviato con un danno di $140 milioni, oltre ai costi dei diretti risarcimenti. Un difetto in un applicazione Web progettata da AT&T ha reso vulnerabili indirizzi adoperati da utenti di ipad per accedere ai propri conti itunes. E poi l attacco Stuxnet ha puntato i riflettori su tutta una nuova serie di rischi prendendo di mira un infrastruttura cruciale. E quando si tratta di un impresa presente sui social media i criminali si aspettano lauti guadagni. Da una parte, l accesso alle reti sociali è difficile da controllare e bloccare: ci sono tantissime opportunità, numerosissimi utenti e innumerevoli punti vulnerabili. Dall altra, tali aziende sono ricche di dati. Sono una vera miniera d oro nell odierna valuta universale, dato che contengono informazioni sui conti dei clienti, brevetti, vendite, piani di marketing e molto altro ancora. Con maggiori vulnerabilità e maggiori possibilità di entrate, l elemento criminale si lascia affascinare dall opportunità. 5

6 Aumento degli attacchi Nel frattempo, le minacce online evolvono a velocità record. Il settore sperimenta un ondata di attacchi, ciascuno dei quali più pericoloso del precedente. A idearli, in molti casi, sono organizzazioni criminali interessate a dati e denaro, piuttosto che alla fama e a provocare danni, come in passato. L ha dimostrato Aurora, una minaccia persistente avanzata che ha attaccato Google e ha sfruttato una vulnerabilità fino ad allora sconosciuta di Internet Explorer per saccheggiare dati. L attacco è stato progettato segnatamente per aggirare gli antivirus tradizionali e le difese di reputazione del Web in modo da accedere ai patrimoni aziendali e a dati sensibili. Il social Web è un terreno di coltura perfetto per assalti del genere. Secondo il Report Websense sulle minacce 2010, il Web è il luogo in cui le minacce vengono messe a segno. In effetti, la ricerca rivela che il 52% degli attacchi per sottrarre dati avviene sul Web. Il team per la sicurezza indica anche un aumento del 111,4% dei siti web fraudolenti tra il 2009 e il Ancor peggio se si pensa che il 79,9% dei siti web contenenti codici dannosi erano siti legittimi compromessi: ciò significa che i siti che visitiamo ogni giorno sono potenzialmente pericolosi. Le attuali minacce ricorrono a un mix di approcci. I vecchi metodi vengono aggiornati per il nuovo social Web. Il phishing, per esempio, si è spostato su Facebook, che viene usato sempre più spesso per condurre campagne fraudolente. In un caso, un apparentemente proveniente da Facebook Security chiede agli utenti di confermare il loro account come avviene per i normali attacchi di phishing ed è caricata dall interno di Facebook per apparire più genuina. Stesso livello di pericolo per i comuni malware, come Koobface, che è stato diffuso tramite Facebook, Friendster, Alla ricerca del problema Un attacco di poisoning a SEO, rivelatosi particolarmente dannoso, ha preso di mira i termini relativi al recente terremoto di Haiti portando gli utenti a un malware truffaldino. Le persone interessate hanno ricercato in Internet gli aggiornamenti sul disastro per scoprire le proporzioni del terremoto attraverso foto o video e trovare il modo di fare donazioni. Invece hanno trovato guai seri grazie a un malware che aveva meno del 20% di probabilità di essere individuato dai tradizionali antivirus, secondo il Report Websense sulle minacce Bebo e altre reti sociali, spesso spammando gli amici con collegamenti a siti truffaldini. Un altro worm di Facebook, Boonana, ha adescato gli utenti facendo installare un Java applet che conteneva il proprio codice nocivo. Chi cerca di commettere frodi scandaglia siti come LinkedIn e Plaxo alla ricerca di dati privati e segreti commerciali, mentre gli attacchi con cosiddette truffe del giorno stanno prendendo il posto dei tradizionali attacchi di ingegneria sociale. Tra i metodi più diffusi presso i truffatori presenti su Facebook, Twitter e altri siti c è quello di attirare utenti inconsapevoli offrendo gratis iphone o accessi a foto illegali. Gli utenti cedono informazioni sensibili sull account della rete sociale e permettono così l accesso ai loro profili personali. Intanto vengono studiate nuove minacce per trarre vantaggio dalle vulnerabilità delle reti sociali. Sempre più numerosi sono i casi di attacchi con poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Gli utenti che avviano in buona fede le ricerche sulle ultime notizie (dal terremoto di Haiti alla ricerca sulle celle a combustibile Bloombox o qualcosa di innocuo come il famoso arresto di Lindsay Lohan) possono ritrovarsi nei guai. Secondo Websense Security LabsTM, circa il 22,4% delle normali ricerche su tendenze e notizie conduce a esperienze negative. Di fatto la ricerca su ultime tendenze e notizie d attualità può rivelarsi più pericolosa della ricerca di contenuti deplorevoli. L ennesimo esempio di una nuova forma di minaccia punta alla mania del blog, sempre in auge. I blog, ovviamente, non sono progettati con l obiettivo della sicurezza. Ciò detto, WordPress, la piattaforma più ampiamente adoperata, è stata di recente al centro di un attacco di injection. Secondo Websense Security Labs, in poco più di due settimane si sono verificati episodi di injection con attacchi continui a oltre URL. Sono molti i blog potenzialmente infetti che si presentano ai visitatori inconsapevoli. 6

7 E mentre i modelli di queste minacce continuano ad evolvere, gli assalitori perfezionano il gioco. Gli attacchi tendono, inoltre, ad essere più efficaci e più invasivi. Prendono sempre più di mira le marche, i personaggi e le notizie più popolari per ottenere la massima esposizione. I criminali si impegnano sempre più anche per migliorare la credibilità dei contenuti, in modo da ingannare gli utenti in buona fede. Hanno fatto molto per evitare le trappole tipiche come gli errori di ortografia, affermazioni poco realistiche e un imperfetta rappresentazione della marca. Basta osservare la versione attuale di una pagina di phishing che è possibile caricare dall interno di Facebook usando un iframe che la faccia sembrare più legittima. La motivazione alla base di tutti questi progressi è l intento, da parte dei criminali, di penetrare sempre più a fondo nell impresa per portarsi via un ricco bottino. Una protezione adeguata é la soluzione Certamente spetta all azienda proteggere i propri contenuti. Ma pur sapendo che la maggior parte dei siti attualmente più visitati rientra naturalmente nella categoria dei social media, molte aziende non dispongono di tecnologie adeguate in fatto di sicurezza e controllo, tali da consentire loro di gestire i rischi intrinseci al social Web. Bloccare ogni accesso a questi siti è impossibile. Il social Web è un nuovo strumento commerciale d importanza cruciale e con un potenziale troppo grande per potervi rinunciare. È il nuovo Web. Nello stesso tempo, però, è troppo rischioso muoversi senza protezioni, specialmente se si considera che oggi Facebook assorbe da solo il 18% del traffico internet. Affidarsi a vecchi sistemi come il filtraggio di URL non è sufficiente, perché servono solo a convalidare l integrità di un sito, non il contenuto effettivo a cui si accede. E le soluzioni antivirus si limitano a controllare i file tramite firme, mentre il social Web e le applicazioni sottostanti sono basati su script. Le suddette tecnologie sono dunque sostanzialmente inefficaci dinanzi ai potenziali rischi posti dai reti sociali. Come proteggersi, dunque, dal social Web? È realizzabile la protezione in tempo reale da attacchi la cui fisionomia è in continua evoluzione? Come comprendere e analizzare il rischio? È possibile disciplinare efficacemente la policy d uso così da proteggere l azienda in modo adeguato? Il lato negativo della fama Le celebrità sono spesso bersaglio di exploit criminosi e, così, aiutano inconsapevolmente la diffusione rapida di malware. Di recente, i 3,7 milioni di fan di Justin Timberlake sono stati presi di mira da un link dannoso apparso sulla bacheca di Facebook dell attore e di altri iscritti. Con i suoi quasi 19 milioni di seguaci, in un unica settimana, Lady Gaga ha ospitato sulla propria bacheca di Facebook tentativi di profanazione, 372 link di spam e 93 link direttamente fraudolenti. Per fornire all impresa risposte accettabili in merito a problemi di questa portata è necessario poter controllare e osservare nei minimi dettagli tutto ciò che entra e che esce dall azienda, in particolare a livello di contenuti. È un modo tutto nuovo di affrontare la sicurezza sul Web e deve essere applicato a tre diversi vettori di protezione: policy per un utilizzo accettabile del Web, difesa da malware e protezione dei dati. Policy per un utilizzo accettabile del Web Innanzitutto le imprese hanno bisogno di estendere la policy per un utilizzo accettabile del Web (AUP) alla propria sicurezza per le reti sociali. La maggior parte di loro ha investito molto tempo e denaro nella creazione di policy per l utilizzo di Internet, policy per controllare cosa fanno e cosa vedono gli utenti. Oggi devono prestare la stessa attenzione al social Web. Allo stato attuale, quando la categoria di URL delle reti sociali consente l accesso, gli utenti possono fare e vedere tutto ciò che è presente sul sito. Ma è possibile che siano accessibili contenuti sgradevoli che violano l AUP. Consideriamo, per esempio, la home page di igoogle. Si può dire che igoogle abbia lo stesso tipo di socialità di Facebook, infatti gli utenti possono accedere alle applicazioni e condividere contenuti indiscriminatamente. Da una certa prospettiva, è una pagina legittima e può essere considerata funzionale per 7

8 qualunque posizione lavorativa nell ambito dell impresa. Ma il sito è anche un mashup di applicazioni per ogni cosa, dai news feed ai giochi e questo potrebbe comportare problemi. Molte aziende possono avere la tentazione di dire no e basta. In realtà, però, il blocco unilaterale dell accesso è fuori questione. Dovrebbero invece creare policy d utilizzo per dire sì al giusto tipo di accesso, consentendo un traffico positivo che faciliti la produttività e bloccando il traffico negativo che può rappresentare una minaccia per la sicurezza. Così, nel caso di igoogle, agli utenti può essere permesso l accesso alle notizie e la ricerca di informazioni interessanti per il lavoro, ma negato l accesso ad applicazioni per il gioco d azzardo e a materiale illecito. L unico modo di applicare un AUP adeguato è quello di analizzare e classificare in tempo reale bit di contenuto discreti. Questo significa che le imprese dovrebbero pensare al social Web non in termini di siti, bensì di contenuti nel momento in cui gli utenti vi accedono. Devono poter consentire l accesso a livello di quell URL e poi controllare attentamente ciò che gli utenti vedono e fanno dei contenuti del sito, anche al di là di un login o di un SSL. Alcune tecnologie antiquate restituiranno l URL di una pagina per l analisi, ma se si è effettuato un login o si è in un SSL, lo stesso motore per la sicurezza non sarà in grado di accedere agli stessi contenuti. Le aziende devono avere il controllo della situazione, determinare quali sono i contenuti inappropriati e a che livello ridurre l accesso ai contenuti, il tutto in modo calibrato e intelligente. Il mashup di igoogle I portali Web igoogle rappresentano per gli utenti un modo molto popolare di creare un portale Web o una home page personalizzati. I siti sono un mashup di applicazioni diverse, news feed e validi strumenti commerciali. Ma danno spazio anche a gadget come GoogleGram, YouTube Channel, Meteosi ed ebay Gadget, permettendo anche l accesso a giochi come Farmville e Mafia Wars. Tutto ciò mette le imprese a rischio per quanto riguarda malware, contenuti inappropriati e tempo improduttivo. Rilevamento del malware Le aziende devono anche essere in grado di effettuare scansioni di sicurezza in tempo reale per l individuazione di malware sul social Web. Gli aggressori stanno diventando più creativi nel trovare nuove vie che gli consentano di infettare sistemi e prelevare dati. La maggior parte dei siti web con codici dannosi è legittima e attrae utenti in buona fede con trappole ben congegnate. Mentre gli attacchi si rivolgono sempre più spesso alle reti sociali, vengono rispolverati attacchi vecchio stile per nuove applicazioni e, nel frattempo, minacce moderne come attacchi persistenti avanzati (APT) ed exploit Web prendono di mira i punti vulnerabili dei browser e le lacune delle soluzioni antivirus. Ancora una volta, le aziende sono responsabili dell integrità delle loro relazioni con le reti sociali e un infezione può avere un impatto devastante su marca, fedeltà del cliente e perfino introiti, per non parlare dei danni interni e dei costi di riparazione. Le aziende devono dunque proteggersi da queste minacce, nuove e vecchie, attraverso la visione completa del traffico in entrata e in uscita dalla rete. Purtroppo le soluzioni di sicurezza tradizionali non sono sufficienti. I firewall sono costruiti su protocolli standard HTTP e HTTPS e richiedono il filtraggio a livello di URL. Una soluzione antivirus di vecchia scuola esamina i trasferimenti a livello di file, mentre i servizi di reputazione nel Web non coprono il 79% di casi in cui le minacce si trovano su siti legittimi. Tutto ciò è inefficace contro le minacce attuali poiché molte reti sociali, come Bing e Google, sono completamente basati su codici script. E con la furia del malware è troppo rischioso fidarsi della vecchia tecnologia per la sicurezza. Per esempio, il contenuto di igoogle può essere scorso per qualsivoglia motivo aziendale legittimo, soprattutto per nuove ricerche. Ma quando un dipendente fa clic su un risultato cattivo, il codice corrotto può penetrare nell azienda. Allo stesso modo, se un dipendente non informato potesse accedere a un post sulla propria pagina di Facebook durante l orario di lavoro e aprisse un collegamento dannoso potrebbe devastare il proprio strumento di lavoro. La presenza di questo nuovo malware, che fa capolino da ogni punto dei social media, costringe le aziende ad analizzare i flussi di contenuti per individuare tutti i potenziali pericoli (da codici incorporati a eseguibili e collegamenti) prima che provochino danni. In caso contrario dovranno sopportarne le conseguenze ponendo riparo ai danni subiti. 8

9 Prevenzione dalla perdita dei dati I malware contribuiscono anche alla perdita di dati. Websense Security Labs spiega che il 39% degli attacchi malevoli sul Web contiene codici per sottrarre dati. È una statistica che fa riflettere, considerato il numero di applicazioni che oggi utilizzano il Web, comprese quelle relative al personale, i libri paga, l ingegneria, l assistenza ai clienti, le vendite e così via. Tutti questi ambiti riguardano interazioni con dati sensibili di fondamentale importanza per le operazioni delle aziende. Per questo devono compiere i passi necessari per bloccare l esposizione a codici capaci di sottrarre dati. Ma è altresì importante controllare la perdita di dati derivante da interazioni in uscita. Tra i vantaggi principali dell uso di reti sociali c è quello della condivisione di contenuti tra gli utenti. Tale condivisione tende all agnosticismo riguardo al tipo di contenuto, che sia pubblico o privato, sensibile o meno. Il rischio di esposizione è alto, sia rispetto ad atti intenzionali sia rispetto a errori in buona fede. Un dipendente scontento può usare la propria webmail per trasferire i file dei clienti alla concorrenza. I blogger dell azienda possono preannunciare inavvertitamente informazioni su prodotti non ancora in commercio. Un errore su Twitter può esporre a intere folle un piano marketing confidenziale. Per un azienda, un opinione personale aggiunta a una notizia su MSNBC.com può essere fonte di problemi legali. Le imprese hanno bisogno di poter controllare la fuga di dati analizzando il contenuto con indicazioni chiare in merito a utenti e destinatari. E può essere difficile con le comunicazioni via Web, ossia con il traffico FTP, HTTP e HTTPS usati al posto dei canali tradizionali come e cartaceo, perché la maggior parte delle tecnologie non è in grado di individuare la fonte e la destinazione di un trasferimento via Web. Alcuni fornitori sostengono la strategia del blocco totale dei post su Facebook solo perché le loro soluzioni non sono in grado di distinguere rapidamente tra la pubblicazione della lista della spesa o dell elenco dei clienti. Ma un approccio di tale chiusura rompe il meccanismo del social Web, nato per essere interattivo. Senza la comunicazione a due vie che lo caratterizza, la sua utilità diminuisce. Per di più, non tutti i tipi di prevenzione nei confronti della perdita di dati funzionano nell attuale social Web. Di fatto c è bisogno che funzionino. Questo significa usare soluzioni DLP Lite basate solo su parole chiave semplici, mentre dizionari ed espressioni regolari non soddisfano i criteri. In questi casi si avranno falsi positivi o negativi; inoltre non sono espandibili a livello di indirizzi come media rimovibili o data discovery, e la conseguenza sarà l aumento delle spese e maggiori difficoltà per l adozione di soluzioni più sofisticate. Le aziende hanno bisogno di meccanismi di rilevamento multipli e classificatori dei contenuti con alti livelli di accuratezza e la capacità di effettuare controlli in dettaglio. Hanno bisogno di eliminare i falsi positivi e i falsi negativi, rispondendo immediatamente a legittime fughe di dati con tattiche efficaci, che si tratti di blocco, messa in quarantena o crittografia del traffico. C è troppo da perdere se non si prende sul serio la fuga dei dati, soprattutto in un Web orientato alla socialità. Conclusioni Quando si tratta di social Web, le aziende non hanno veramente scelta. È la nuova realtà, specialmente quando la maggior parte dei siti oggi più popolari è di natura sociale. Ma, cosa ancor più importante, il nuovo social Web rappresenta opportunità e innovazione. E questi sono must nell attuale economia basata sulla concorrenza. L azienda deve utilizzare tutti gli strumenti a sua disposizione per operare con successo: tra questi c è il social Web. Scegliere di usare le reti sociali solo a metà non è una via percorribile. Per sfruttarne appieno il potere, le aziende devono essere in grado di muoversi con fiducia quasi cieca. E questo può accadere soltanto quando si ha la certezza che i propri affari sono assolutamente protetti, grazie a un controllo degli accessi ai singoli contenuti tale da permettere l applicazione di AUP, impedire l accesso a malware e proteggere i dati. Senza questo, le aziende si trovano di fronte a rischi estremi quanto inutili. 9

10 È importante coprire tutte le basi di accesso con le giuste protezioni, concentrandosi sulla semplicità dell attuazione. Alle aziende servono visibilità e controllo massimi per rispondere in modo rapido ed efficace alle minacce alla sicurezza. E ciò comporta l abbandono di strategie che prevedono soluzioni multiple con diverse console, infrastrutture ridondanti e vari fornitori. Mettendo in atto questo tipo di protezione, le aziende possono sfruttare al massimo le reti sociali. Lo stanno facendo in molte. Le forze armate di una grande agenzia governativa stanno utilizzando Facebook per mantenere tutti i legami famigliari importanti mentre le truppe sono impiegate lontano da casa. Una delle principali compagnie aeree statunitensi ha migliorato l assistenza al cliente pubblicando i ritardi, le allerte meteo e le tariffe speciali attraverso social network come FaceBook, Twitter, YouTube e Flickr. E, in un solo giorno, la spesa di un milione di dollari per la campagna FourSquare affrontata da una grande catena di fastfood ha prodotto un aumento del traffico pedonale del 33%. Bisogna solo immaginare questo tipo di risultati per apprezzare l opportunità a portata di mano. E sfruttare le reti sociali con intelligenza. Rapporto sulle minacce: Report Websense sulle minacce Vuoi scoprire cosa si cela dietro al pericoloso mondo del social Web? Il Report Websense sulle minacce 2010 offre questa opportunità con rivelazioni sconcertanti sui principali rischi e relativi rimedi. Websense Security Labs utilizza Websense ThreatSeeker Network per scandagliare il web e scoprire, classificare e monitorare le minacce e le tendenze globali su Internet per le aziende del pianeta. Il sistema utilizza centinaia di soluzioni tecnologiche, tra cui Honeyclient, Honeypot, sistemi di verifica della reputazione, apprendimento automatico e sistemi avanzati di grid computing, per analizzare più di un miliardo di contenuti al giorno. In effetti, ogni ora, la rete ThreatSeeker Network analizza più di 40 milioni di siti Web alla ricerca di codici malvagi e quasi 10 milioni di messaggi alla ricerca di malware e contenuti indesiderati. E questo si traduce in una visibilità senza pari accompagnato dalla massima sicurezza del Web. Il Report Websense sulle minacce 2010 riassume la stessa ricerca con dati del mondo reale connessi alle minacce alla sicurezza riscontrate nel social Web nel Secondo il report, i siti più visitati durante il 2010 si sono distinti per contenuti e funzionalità superiori e, nella maggioranza dei casi, hanno sviluppato una presenza sociale più dinamica. Nel frattempo gli hacker hanno alzato la posta adeguando le loro strategie per utilizzarle con le reti sociali. Gli attacchi sono divenuti più compositi, sofisticati e mirati, introducendo nuovi stratagemmi e metodi di assalto, compresi attacchi basati su script e poisoning ai sistemi di ottimizzazione dei motori di ricerca (SEO). Alcune minacce e botnet sono state reinventate con determinazione e la maggior parte degli attacchi ha riguardato il furto di dati. Un esempio dei principali risultati statistici: Dal 2009 al 2010, aumento del 111,4% del numero di siti Web malevoli. Il 79,9% dei siti Web contenenti codici malevoli erano siti legittimi. Il 22,4% delle ricerche sulle ultime tendenze e le notizie di attualità ha condotto a malware. Il 52% degli attacchi per sottrarre dati è avvenuto sul Web. Il 65% dei 100 siti Web più visitati rientra nelle categorie delle reti sociali o di ricerca. Infine, si rileva che le aziende stanno innalzando barriere per combattere le numerose minacce provenienti dalle reti sociali. 10

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Promuovere con successo un attività utilizzando Internet

Promuovere con successo un attività utilizzando Internet Promuovere con successo un attività utilizzando Internet Il piano operativo Quando si opera su Web non ci si deve lanciare in operazioni disorganizzate valutando solamente i costi. È fondamentale studiare

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Guida per le organizzazioni no profit La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

MEETWEB FACEBOOK PROFESSIONAL DESCRIZIONE DEL SERVIZIO. Napoli, Novembre 2010 Versione 2.00.000

MEETWEB FACEBOOK PROFESSIONAL DESCRIZIONE DEL SERVIZIO. Napoli, Novembre 2010 Versione 2.00.000 DESCRIZIONE DEL SERVIZIO Napoli, Novembre 2010 Versione 2.00.000 INDICE 1. LA PREMESSA... 3 2. PERCHÈ IMPIEGARE FACEBOOK PER IL PROPRIO BUSINESS?... 4 3. CHE COS È MEETWEB FACEBOOK PROFESSIONAL... 6 4.

Dettagli

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE PRESENTAZIONE N #2 L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE 30 novembre 2015 SOMMARIO #1. LO SCENARIO NELL ERA DIGITALE #2. DALLA RECLAME ALLA WEB REPUTATION #3. DALL OUTBOUND MARKETING ALL

Dettagli

il nuovo modo di concepire il business B.Core Business www.bcorebusiness.com info@bcorebusiness.com

il nuovo modo di concepire il business B.Core Business www.bcorebusiness.com info@bcorebusiness.com il nuovo modo di concepire il business Una Struttura Globale per la crescita della tua Azienda B.Core sei tu! Il tuo Business in pochi passi B.Core è un associazione in continua evoluzione, completamente

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

La Top Ten dei suggerimenti per la progettazione Web

La Top Ten dei suggerimenti per la progettazione Web In questo capitolo Impostare l obiettivo Mantenere le pagine libere e pulite Non travolgere i visitatori con i colori Usare meno di quattro tipi di carattere Essere coerenti Semplificare Essere rapidi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Soluzioni Web Security Gateway

Soluzioni Web Security Gateway Soluzioni Web Security Gateway Websense Soluzioni Web Security Gateway 90 dei 100 siti Web più conosciuti sono classificati come siti di social networking o di ricerca, e più del 47% di questi siti supporta

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione.

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione. Verso una Coop 2.0 Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione Agata Meneghelli Obiettivi ricerca Che potenzialità hanno i nuovi media digitali per

Dettagli

La Rete e il Social Network seconda parte. Fabio Vigo Consulente informatico CaiVeneto 26/5/2012

La Rete e il Social Network seconda parte. Fabio Vigo Consulente informatico CaiVeneto 26/5/2012 La Rete e il Social Network seconda parte Fabio Vigo Consulente informatico CaiVeneto 26/5/2012 SN = Milioni di Persone SN = Connessioni SN = Contenitori (gabbie??) SN = business SN = servizi online SN

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN Marina Fantini Talent Solutions Marketing Manager, LinkedIn Italy & Iberia L uso dei social network e la crescente velocità dello scambio

Dettagli

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Il Social Media Marketing è strettamente correlato al SEO (Search Engine Optimization).

Dettagli

Caratteristiche Offerta

Caratteristiche Offerta Introduzione Caratteristiche Offerta No contratto Il servizio è a canone mensile, senza nessun obbligo di rinnovo (disdetta 30gg). E prevista l assistenza e piccole modifiche, 8 ore/5 giorni a settimana.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Applicazione pedagogica degli ambienti di apprendimento

Applicazione pedagogica degli ambienti di apprendimento Applicazione pedagogica degli ambienti di apprendimento Materiale pratico della durata di un ora circa Il nuovo ambiente di apprendimento rappresenterà un cambiamento pedagogico radicale o sarà soltanto

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

Internet e Storia. Internet. INTERNET, uno strumento per la didattica della storia

Internet e Storia. Internet. INTERNET, uno strumento per la didattica della storia INTERNET, uno strumento per la didattica della storia Internet e Storia Internet Internet è come la più grande rete mondiale ed anche detta rete delle reti che collega centinaia di milioni di computer.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Il Servizio evoluto su misura

Il Servizio evoluto su misura Il Servizio evoluto su misura Il Servizio...c è sempre chi fa la differenza Un azienda per vincere la sfida della competitività ha necessità di farsi conoscere ed adottare strumenti innovativi a risposta

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

IL TUO SITO WEB. SkyNotes è l insieme degli strumenti di cui l azienda italiana necessita per essere competitiva nel mondo in costante cambiamento.

IL TUO SITO WEB. SkyNotes è l insieme degli strumenti di cui l azienda italiana necessita per essere competitiva nel mondo in costante cambiamento. IL TUO SITO WEB SkyNotes è l insieme degli strumenti di cui l azienda italiana necessita per essere competitiva nel mondo in costante cambiamento. personalizzabile # intuitivo # immediato IL TUO SITO SUBITO

Dettagli

Contenuti di un sito web alcune considerazioni

Contenuti di un sito web alcune considerazioni Contenuti di un sito web alcune considerazioni Contenuti unici, interessanti e di qualità Il principale problema che tutti i siti devono affrontare riguarda l aere contenuti unici, interessanti e di qualità.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Registro 7 PERSONAL BRANDING. Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO

Registro 7 PERSONAL BRANDING. Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO Registro 7 PERSONAL BRANDING Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO INDEX 3 5 9 13 16 Introduzione Che cos è il Personal Branding Una strategia di Personal Branding efficace Comunicazione

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Angelo Marra www.ammega.it Ogni organizzazione ha il cruciale problema del

Dettagli

LinkMail, comunica facile!

LinkMail, comunica facile! LinkMail, comunica facile! DEM IL DIRECT EMAIL MARKETING L Email è uno strumento conosciuto, ma probabilmente ancora non ne viene riconosciuto e compreso appieno l elevato potenziale. Un attenta pianificazione

Dettagli

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone.

Presentazione. Salamone.it di Nair Vanegas Via G. Verdi, 20-10042 Nichelino (TO) Tel. 011 6290976 - Cell. 347 7362958 Sito web: www.salamone. Presentazione Il web offre enormi opportunità. Avere una vetrina online con pagine web dedicate per ogni articolo o servizio, può espandere il tuo business in maniera significativa. Hai dei dubbi? Due

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

What you dream, is what you get.

What you dream, is what you get. What you dream, is what you get. mission MWWG si propone come punto di riferimento nella graduale costruzione di una immagine aziendale all'avanguardia. Guidiamo il cliente passo dopo passo nella creazione

Dettagli

LinkMail, comunica facile!

LinkMail, comunica facile! LinkMail, comunica facile! DEM Il Direct Email Marketing L Email è uno strumento conosciuto, ma probabilmente ancora non ne viene riconosciuto e compreso appieno l elevato potenziale. Un attenta pianificazione

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera. BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Estratto del capitolo 5 Edizione italiana a cura di Studio Pleiadi

Estratto del capitolo 5 Edizione italiana a cura di Studio Pleiadi Estratto del capitolo 5 Edizione italiana a cura di Studio Pleiadi 1. Come funzionano i motori di ricerca Una panoramica generale sul funzionamento dei motori di ricerca risultati). 2. Come le persone

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Comunicazione Social per il Non Profit

Comunicazione Social per il Non Profit WEB 2.0 Comunicazione Social per il Non Profit Federica Vangelisti Marzo - Giugno 2014 Cos e` il Web 2.0? E` l insieme delle applicazioni online che permettono un elevato livello di interazione tra l utente,

Dettagli

Internet sicuro per i tuoi figli

Internet sicuro per i tuoi figli Internet sicuro per i tuoi figli I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. Insieme sono una potenza che supera l'immaginazione.

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce Editore Newsletter2Go L email marketing per l e-commerce Nel mondo altamente digitalizzato dei nostri giorni, l email è spesso l unico strumento di

Dettagli