MAGAZINE. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MAGAZINE. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 24 APRILE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT SENZA ANTIVIRUS MALWARE 5 VOLTE PIÙ POTENTI Vigilanza privata: firmato il nuovo CCNL Free download di film e musica: 27 siti web sotto sequestro lo Stato di Internet: broadband in Italia a +9,5% Media Speed

2 ASSIV Vigilanza privata: firmato il nuovo CCNL Nuova classificazione delle guardie giurate in due aree Le organizzazioni datoriali e sindacali hanno firmato il testo definitivo e completo del CCNL del settore della vigilanza privata che riguarda oltre addetti del settore vigilanza, di cui con qualifica di guardia giurata armata, e avrà decorrenza dal 1 febbraio 2013 e scadrà il 31 dicembre Il nuovo testo è nato dall accordo tra i rappresentanti delle imprese Assiv Confindustria, Lega Coop Servizi, Federlavoro e Servizi Confcooperative e AGCI Servizi, e i sindacati dei lavoratori Filcams Cgil, Fisascat Cisl e, in un tavolo separato, Ugl Sicurezza Civile. Le organizzazioni datoriali e sindacali hanno evidenziato il senso di responsabilità di tutte le parti sociali che hanno inteso dare certezze ai lavoratori e alle imprese. Tale aspetto assume ancora maggior valore in considerazione della forte comprensione dei margini di redditività che le aziende subiscono da anni. Il senso di responsabilità delle parti ha consentito il rinnovo del contratto dopo quattro anni dalla precedente scadenza e in presenza di una crisi che ha prodotto livelli record negli ammortizzatori sociali, con un aumento nel solo 2012 del 91% delle ore di Cassa integrazione in deroga e del 45% della Cig straordinaria. Di seguito le novità del nuovo contratto. Cambio di appalto E stata introdotta una regolamentazione più stringente della disciplina del cambio d appalto, in considerazione del fatto che i cambi di appalto hanno spesso comportato consistenti squilibri negli assetti organizzativi delle imprese, producendo possibili ricadute occupazionali sul personale a causa degli esuberi che possono determinarsi presso gli istituti che perdono l appalto. La nuova clausola nasce anche dalle finalità della normativa di settore di salvaguardia dell occupazione delle guardie giurate, per mantenere i livelli di occupazione e evitare la dispersione delle professionalità acquisite. Classificazione del personale Ritenuta l opportunità di realizzare un assetto del sistema di classificazione del personale del ruolo tecnico-operativo che, in coerenza con le peculiari caratteristiche dell attività di vigilanza consenta una puntuale individuazione dei ruoli, mansioni e funzioni della guardia particolare giurata, le parti hanno convenuto di rivedere l impianto classificatorio. Il personale del ruolo tecnico operativo è ora articolato in due distinte aree, Area 1 e Area 2, alle quali fanno riferimento i sei livelli salariali previsti, semplificati con l abolizione dei livelli super esistenti nella vecchia classificazione. Il nuovo CCNL non prevede più l assegnazione dei gradi mutuati dall ordinamento militare (maresciallo, brigadiere, ecc.), che tuttavia rimangono, solo con carattere onorifico, per le guardie giurate alle quali sono state assegnate. Permanenza nei livelli VI e V Anche per incentivare nuove assunzioni, sono stati ridefiniti i tempi di permanenza nei primi due livelli d accesso. Per cui i nuovi assunti, con mansioni di guardia giurata e aiuto meccanico, saranno inquadrati al VI livello per 24 mesi, per poi passare automaticamente al V livello dal 25 al 48 mese e successivamente al IV livello. Servizi fiduciari Al fine di far emergere e dare un perimetro contrattuale con regole certe ad una serie di attività riconducibili alla filiera della sicurezza, FIAMMEGIALLE Avellino: cittadinanza onoraria al Comandante Generale della Finanza Saverio Capolupo Il Comandante Generale della Guardia di Finanza, Generale di Corpo d Armata Saverio Capolupo, ha ricevuto la Cittadinanza Onoraria da parte del Comune di Avellino. La cerimonia pubblica svoltasi presso l Aula Consiliare del Palazzo di Città, è stata presieduta dal Commissario Straordinario, Prefetto Cinzia Guercio. L importante e sentito riconoscimento che il Comune di Avellino ha voluto conferire al Generale Capolupo, è stato motivato dall impegno profuso dall Alto Ufficiale al servizio dello Stato ed a tutela della sicurezza dei cittadini. Il Generale Capolupo, nel ricordare il forte legame che lo lega alla sua terra di origine, ha quindi voluto esprimere tutta la sua gratitudine per l onore concessogli e che ha considerato come un vero e proprio attestato di stima per lo straordinario lavoro svolto dagli oltre finanzieri, quotidianamente impegnati per la tutela della sicurezza economico-finanziaria del Paese e dell Unione Europea, nonché per il rispetto delle leggi quale caposaldo indispensabile per ogni società civile. Nel corso della giornata, il Comandante Generale della Guardia di Finanza ha successivamente incontrato numerose Autorità le parti hanno ravvisato la necessità di ampliare il tradizionale CCNL della vigilanza privata ai servizi fiduciari (diversi dalla vigilanza armata) con una apposita sezione. Nella sfera di applicazione sono contemplate, tra l altro, le attività di portierato per la custodia, la sorveglianza, la fruizione di immobili e le relative pertinenze, le attività di assistenza, di controllo e safety all organizzazione di manifestazioni ed eventi, le attività di prevenzione e di primo intervento e antincendio, ecc. L importante riconoscimento motivato dallo straordinario impegno svolto al servizio dello Stato e per la tutela della sicurezza dei cittadini locali, recandosi poi in visita presso il Comando Provinciale della Guardia di Finanza di Avellino dove si è trattenuto con i finanzieri irpini esprimendo loro il suo vivo compiacimento per l intensa attività svolta sul territorio nonché per i risultati di servizio conseguiti. All evento si è poi susseguito il concerto che la Banda Musicale della Guardia di Finanza ha tenuto presso il Teatro Comunale Carlo Gesualdo, dove un numeroso pubblico ha potuto ascoltare larga parte del vastissimo repertorio di brani proposto dal complesso bandistico del Corpo. PAGINA 2

3 SOFTWARE Microsoft Security Intelligence Report: senza antivirus malware 5 volte più potenti Il recente studio dimostra che 2,5 computer su 10 non dispongono di una protezione malware aggiornata, con un drastico aumento del rischio di infezione Senza software antivirus, i computer sono 5,5 volte più a rischio di essere infettati da malware: è quanto emerge dal Security Intelligence Report volume 14 (SIRv14), presentato oggi da Microsoft Corp. Le applicazioni antivirus contribuiscono infatti a proteggere i computer dai virus, eliminare le infezioni e salvaguardare la privacy degli utenti. Secondo lo studio, i cui dati, oltre ad analizzare le minacce più diffuse a livello globale, hanno rivelato una tendenza significativa riguardante il software antivirus, in media 2,5 computer su 10 non sono dotati di un antivirus aggiornato. Le persone capiscono intuitivamente l importanza di chiudere a chiave la porta di casa per impedire eventuali intrusioni. La sicurezza dei computer non è diversa. Navigare in Internet senza disporre di un antivirus aggiornato equivale a lasciare la porta di ingresso aperta ai criminali - ha dichiarato Tim Rains, direttore del Trustworthy Computing Group di Microsoft. Con la pubblicazione di questa ricerca, Microsoft vuole richiamare l attenzione degli utenti all importanza di avere un antivirus aggiornato installato nei propri sistemi. Il Microsoft Security Intelligence Report descrive alcune delle minacce più diffuse che i consumatori online si trovano ad affrontare: Pensare prima di fare clic: nel quarto trimestre del 2012, Microsoft ha rilevato ed eliminato allegati di posta elettronica dannosi da quasi 3 milioni di computer. Questo tipo di minaccia è legato all apertura di documenti, come PDF o Word, realizzati con l intento di causare danni e inviati tramite posta elettronica. Gli antivirus contribuiscono a prevenire le infezioni provocate da questi attacchi. Attenzione a sconti e offerte: il gruppo di minacce Keygen, generalmente legato al malware, è stato rilevato quasi 7 milioni di volte nell ultimo trimestre del Gli utenti che cercano software, film o giochi online gratuiti o scontati sono maggiormente soggetti al rischio di imbattersi in questo tipo di minaccia, per proteggersi dal quale si può ricorrere a un antivirus. Il Microsoft Security Intelligence Report ha inoltre rivelato che in Italia, nel secondo trimestre 2012, la percentuale di computer non protetti da antivirus è stata di circa il 21%, contro il 19% della Francia ed il 20% della Germania. Nonostante i vantaggi offerti dall antivirus, molti utenti non si rendono conto di essere vulnerabili e le ragioni della mancata protezione di 2,5 computer su 10 sono diversi: Il periodo di prova è scaduto o il software non è aggiornato Il software antivirus è stato disattivato da pirati informatici Le persone sottovalutano l importanza dell antivirus e non lo installano Un ultimo, ma non meno importante, fattore di rischio per la sicurezza del pc è l utilizzo di un sistema operativo datato. Nel caso di Windows XP, ad esempio, fra meno di un anno non verranno più rilasciati aggiornamenti di sicurezza e non sara più possibile ricevere supporto tecnico da Microsoft. Microsoft ha lanciato Windows XP nel 2001 ed è stato un grande successo, perché ha aiutato gli utenti in ambito consumer e business a diventare più produttivi. L evoluzione tecnologica degli ultimi dodici anni ha portato però a un profondo cambiamento del mercato, dei dispositivi disponibili, delle esigenze e delle aspettative degli utenti. Le aziende moderne necessitano di crescente protezione dei propri dati e garanzie di sicurezza, compliance e facilità di gestione. I consumatori, allo stesso tempo, cercano una tecnologia capace di rappresentare un nuovo stile di lavoro in mobilita, che li aiuti ad essere produttivi in qualsiasi momento, ovunque ci si trovi e da qualsiasi dispositivo, ha commentato Claudia Bonatti, Direttore Divisione Windows di Microsoft Italia. Il passaggio da Windows XP a una piattaforma più moderna quale Windows 7 e Windows 8 garantisce la sicurezza e l affidabilità che caratterizzano i sistemi operativi di Microsoft. Per accertare se nel sistema è presente un antivirus e se questo è aggiornato, Microsoft consiglia di accedere al pannello di controllo e verificare le impostazioni di sicurezza e se non risulta installato alcun antivirus, è possibile scaricarne uno dal sito di un fornitore attendibile. Se il sistema operativo installato è Windows 8, nel computer è già presente l antivirus di Microsoft. Indipendentemente dalla soluzione utilizzata, se gratuita o a pagamento, l importanza dell antivirus non può essere sottovalutata - afferma Rains. Adottare adeguate misure di protezione del computer, tra cui la più basilare, ovvero l installazione di un antivirus, permette di ridurre considerevolmente il rischio di infezioni. Microsoft elabora il Security Intelligence Report due volte l anno per fornire al pubblico informazioni sulle minacce globali più diffuse e agevolare così la protezione degli utenti e delle organizzazioni. SIRv14, il report più recente, esamina i dati relativi alla seconda metà del 2012 e contiene informazioni sulle minacce online ricavate da oltre un miliardo di sistemi attivi in tutto il mondo. PAGINA 3

4 SOLUZIONIFIRE&SECURITY Videosorveglianza: Fincantieri si affida a Tyco L azienda è stata scelta per la fornitura dei sistemi di sicurezza, comunicazione e dell ospedale di bordo Tyco Integrated Fire & Security, azienda di riferimento nella progettazione e fornitura di soluzioni Fire & Security, è stata scelta da Fincantieri, uno dei più noti gruppi di cantieristica navale del mondo, per la fornitura di una gamma di soluzioni per la nuova nave in costruzione Hull Tyco si occuperà della progettazione, della fornitura, dell installazione e della messa in servizio delle soluzioni di sicurezza e comunicazione a bordo nave. Tyco vanta un lungo rapporto di partnership con Fincantieri, nel corso del quale ha fornito tecnologia e soluzioni di sicurezza ad oltre 140 navi. Questo recente accordo sottolinea l expertise specifico di Tyco nel mercato navale e la sua capacità di progettare e installare soluzioni di sicurezza integrata altamente complesse e innovative. La nave da crociera sarà dotata di un ospedale equipaggiato chiavi in mano che comprenderà una serie di sale per il consulto medico, ambulatori all avanguardia, una zona di terapia intensiva, oltre a un laboratorio di analisi e a una farmacia. Per garantire un operatività senza discontinuità presso le strutture dell ospedale, Tyco fornirà anche il sistema di distribuzione del gas medicale, il sistema di comunicazione ospedaliera Nurse Call e tutto l equipaggiamento medico necessario. Nell ambito dell installazione, Tyco fornirà anche i servizi di comunicazione audio per l emergenza Public Address e General Alarm, integrata all architettura distribuita che integra video IP su fibra ottica, per garantire sorveglianza e comunicazioni efficaci su tutta la nave. Per poter prendere il largo, le imbarcazioni di Fincantieri devono superare ispezioni rigorose effettuate da numerosi enti di certificazione internazionali tra cui IMO, RINA, Lloyd s Register e DNV. Fincantieri ha scelto Tyco in virtù della sua esperienza e competenza nel mercato navale, combinate con la conoscenza dei requisiti altamente selettivi di conformità. Commentando la decisione di affidarsi a Tyco Integrated Fire & Security per le installazioni sulla Hull 6231, Fincantieri afferma: Abbiamo esigenze molto specifiche di compliance e di regolamenti navali per i quali Tyco ha dimostrato una profonda competenza nel corso della nostra partnership. L azienda ha dimostrato infatti la capacità di sviluppare, personalizzare e installare una vasta gamma di tecnologie innovative e complesse capaci di proteggere le nostre navi nel pieno rispetto di normative e rego- lamenti. Siamo estremamente soddisfatti di questa collaborazione. La competenza e l expertise di Tyco nella fornitura di soluzioni di sicurezza complete e personalizzate ci consente di offrire il livello di integrazione e la gamma di tecnologie necessari a una nave da crociera della dimensione della Hull 6231 per operare in POLIZIAPOSTALE Free download di film e musica: 27 siti web sotto sequestro Il Compartimento della Polizia Postale e delle Comunicazioni di Roma ha posto sotto sequestro preventivo 27 siti web, mediante oscuramento. I monitoraggi esperiti dagli investigatori hanno consentito di accertare l esistenza di una vera e propria piattaforma alternativa ai servizi offerti dalle emittenti a pagamento e dall industria cinematografica, con una disponibilità potenzialmente infinita di prodotti da offrire al pubblico, tra cui spiccano molti film attualmente in prima visione nelle sale. L Ufficio Multimedialità della S.I.A.E. ha collaborato al monitoraggio e agli accertamenti amministrativi ed ha confermato che i siti oggetto di indagine non erano autorizzati alla divulgazione. La maggior parte dei server interessati sono attestati in paesi di quattro continenti (Australia, U.S.A., Belize, Cina, Russia, Moldavia, Romania, Olanda, Svizzera, Francia e domini in U.S.A. Seychelles, India, Australia, Svizzera, Panama, UK, Germania); inoltre molti domini sono ospitati in paesi diversi da quelli dell ubicazione del server (Australia, U.S.A., India, Seychelles, Panama, UK, Germania, Svizzera), circostanza che ha determinato una serie di complicazioni tecniche e procedurali per poterne inibire modo sicuro, dichiara Renato Ricciardi, amministratore delegato di Tyco Integrated Fire & Security. La partnership consolidata con Fincantieri testimonia la nostra capacità di fornire soluzioni affidabili di alta qualità che hanno aiutato l azienda a ridurre i rischi e salvaguardare reputazione, crescita e profittabilità. la fruibilità dalle piattaforme telematiche italiane. I siti web pirata, infatti, attuano l escamotage di ubicarsi in paradisi web, dove la normativa locale è meno restrittiva. Tali difficoltà, tuttavia, sono state aggirate attuando nella rete un blocco dei DNS, realizzando un muro invisibile sui confini italiani in modo da impedire il raggiungimento dei predetti domini dal territorio nazionale. Le indagini hanno consentito di accertare che numerosi siti web permettevano di visionare in streaming o di effettuare il download di circa files relativi a film, di cui alcuni attualmente nelle sale cinematografiche, nonché di un numero molto superiore di prodotti audio e software diffusi in violazione del diritto d autore. La S.I.A.E., ha stimato che si è trattato di uno dei più rilevanti sequestri a livello mondiale e il primo di queste proporzioni in ambito europeo, considerando che il danno complessivo ammonta a circa 1,5 miliardi di euro, di cui 800 milioni nel settore dei film e 700 milioni in quello della musica, nonché 1,4 miliardi di euro per quanto riguarda il software; la conseguente riduzione dell indotto potrebbe comportare, entro il 2015, la perdita di posti di lavoro solo nel mercato italiano. PAGINA 4

5 Contraffazione: sequestrati 1 milione di prodotti, inclusi souvenir del Papa Giocattoli, casalinghi, articoli di cancelleria e soprattutto souvenir con l immagine di Papa Francesco rigorosamente made in China. Le Fiamme Gialle del Comando Provinciale di Milano hanno sequestrato oltre un milione di pezzi in un deposito nell hinterland di Milano, procedendo contestualmente a denunciare il responsabile per i reati di immissione nel mercato di prodotti pericolosi e vendita di prodotti industriali con segni mendaci, oltre che a segnalarlo alla Camera di Commercio per le violazioni amministrative previste dal Codice del consumo. Le indagini, con tanto di pedinamenti, hanno consentito ai militari di individuare il capannone nell area industriale semiabbandonata a Trezzano sul Naviglio. Diverse le tipologie di merci sequestrati tra cui un enorme numero di souvenir della Citta del Vaticano, di recentissima produzione, con l immagine di papa Francesco. E ancora: ombrelli, penne, prodotti di cancelleria e altra oggettistica varia gia pronta per essere distribuita. Il capannone costituiva il luogo di stoccaggio della merce, la quale attraverso piccoli mezzi di trasporto veniva distribuita. Akamai Technologies, Inc. (NASDAQ: AKAM), una delle principali piattaforme cloud che consente di offrire agli utenti un esperienza online sicura e a elevate prestazioni, in qualunque parte del mondo e su ogni dispositivo, ha pubblicato il Rapporto sullo Stato di Internet relativo al quarto trimestre 2012 (disponibile all indirizzo: Basato sulle informazioni raccolte dalla Akamai Intelligent Platform il rapporto offre un analisi approfondita di dati quali, tra gli altri, velocità di connessione, penetrazione di Internet e origine degli attacchi informatici. Il Rapporto seguente include anche un analisi degli attacchi DDoS registrati durante lo scorso anno e un esame dell utilizzo di browser mobile per tipologia di connessione al network, effettuato tramite Akamai IO. Qui di seguito, i principali rilevamenti europei e italiani. Penetrazione globale di Internet Sono quasi 700 milioni e provengono da 240 Paesi, gli indirizzi IPv4 unici che, nel quarto trimestre 2012, si sono connessi alla Akamai Intelligent Platform: circa 4,2% in più del trimestre precedente e 13% in più rispetto allo stesso periodo nel Poichè, in molti casi, un singolo indirizzo IP rappresenta più individui, Akamai stima che il numero totale di utenti web unici connessi alla sua piattaforma durante il trimestre sia ben superiore al miliardo. Per quanto riguarda l Europa, confrontando i dati anno su anno, i livelli di crescita vanno dal 3% della Germania (al quarto posto nella classifica globale), al 21% dell Italia. E infatti proprio il nostro Paese ad avere registrato il maggior incremento di indirizzi IPv4 in Europa, piazzandosi al nono posto nella classifica globale. Traffico legato agli attacchi informatici Attraverso i rilevamenti di un set distribuito di agenti attivi su internet, Akamai è in grado di monitorare il traffico legato agli attacchi informatici e individuare sia i Paesi origine del maggior numero di attacchi sia le porte loro obiettivo. Anche nell ultimo trimestre 2012, la Cina continua ad essere la principale fonte di attacchi, essendo responsabile del 41% di quelli osservati, mentre gli USA permangono in seconda posizione, generando il 10% degli attacchi. Esaminando la distribuzione geografica del traffico legato agli attacchi, nel quarto trimestre 2012, l Europa è stata responsabile di quasi un quarto del totale. In nona posizione nella classifica globale, l Italia è stata origine dell 1,6% degli attacchi, in calo - seppur di poco (0.1%) - rispetto al trimestre precedente.la Porta 445 (Microsoft-DS) continua ad essere la più colpita (dal 29% degli attacchi), seguita dalla Porta 23 (Telnet), con il 7,2%. Focus sugli attacchi DDoS: un aumento anno su anno pari a oltre il 200% Per la prima volta, il Rapporto sullo Stato di Internet include un focus sugli attacchi DDoS così come riscontrati dai clienti Akamai. Akamai e lo Stato di Internet: broadband in Italia a +9,5% Oltre il 200% di attacchi DDoS in più rispetto al 2011 Nel 2012, i clienti Akamai hanno registrato 768 attacchi DDoS, più del 200% rispetto al Il 35% di questi ha colpito aziende del settore Retail/Travel e il 22% l area Media e Entertainment. Segue poi il settore finance ed enterprise, (soggetto al 20% degli attacchi), l hitech (colpito dal 14% delle minacce) e, infine, il settore pubblico (9%). I 768 attacchi sono stati riportati da 413 aziende: molte di esse sono dunque state vittime di attacchi ripetuti. Adozione broadband: Paesi Bassi e Svizzera ancora i più veloci d Europa Nell ultimo trimestre 2012, le connessioni broadband (superiori ai 4 Mbps) continuano ad andare per la maggiore con tassi di adozione superiori al 45% nella maggior parte dei Paesi europei. Svizzera e Paesi Bassi si trovano al secondo e terzo posto della classifica globale e dominano dunque la classifica europea con la più alta percentuale di connessioni a banda larga (82%). Al terzo posto in Europa si trova invece la Repubblica Ceca, al 72%. Rispetto allo scorso anno, in generale, la banda larga è sempre più diffusa in tutti i Paesi europei, ad eccezione di Italia e Turchia - rispettivamente penultima e ultima in classifica - dove invece è addirittura diminuita dello 0.2%. Ma non disperiamo, perché, se i dati anno su anno sono tutt altro che soddisfacenti, l ultimo trimestre 2012 ha dato segni di ripresa: è proprio l Italia infatti il Paese che ha registrato l incremento maggiore da un semestre all altro (+9.5), stabilizzandosi al 28%. Anche l high broadband continua a crescere: durante il quarto trimestre 2012, più della metà delle nazioni europee hanno registrato il 10% delle connessioni alla piattaforma Akamai superiori ai 10 Mbps. La Svizzera guida la classifica europea con il 23% di connessioni high broadband, seguita dai Paesi Bassi al 21% e dalla Svezia al 19%. Rispetto allo scorso trimestre, l adozione di high broadband è aumentata anche in Italia (+6.2%): ad oggi il 2,8% degli italiani utilizza connessioni al di sopra dei 10 Mbps, una crescita del 20% rispetto allo stesso periodo lo scorso anno. Rispetto al 2011, il picco medio della velocità di connessione è aumentato di oltre il 10% in tutta Europa. Casi particolarmente rilevanti sono stati quelli di Gran Bretagna (dove il picco è aumentato del 44% attestandosi ai 30,5 Mbps), Spagna (+40%, oggi a 27,8 Mbps) e Austria (+40%, oggi a 25,9 Mbps). E invece l Irlanda ad avere registrato l aumento anno su anno più basso (+12%, oggi a 27 Mbps). La Romania ha riscontrato il più alto picco medio di connessione del trimestre (42.6 Mbps), seguita da Svizzera (34.2 Mbps) e Belgio (33.4 Mbps). Il picco di velocità di connessione raggiunto in Italia è pari a 19.4 Mbps, maggiore del 18% rispetto allo scorso anno e dell 1.2% rispetto al trimestre precedente. Negli ultimi cinque anni e nel 2012 in particolare, sono aumentati, a livello globale, i valori medi delle metriche utilizzate da Akamai per misurare internet: stiamo riscontrando una sempre maggiore disponibilità di banda larga e una sempre più elevata velocità di connessione, spiega l autore del Rapporto sullo Stato di Internet, David Belson di Akamai. Questa combinazione di fattori aprirà sicuramente le porte all innovazione per quanto riguarda l utilizzo di internet sia da parte delle aziende sia da parte dei privati. Connettività mobile: connessioni più veloci per gli utenti austriaci Il quarto trimestre 2012 ha registrato una velocità media di connessione mobile tra gli 8 Mbps e i 345 Kbps. Il provider che ha offerto la velocità di connessione maggiore è un austriaco, che ha superato gli 8 Mbps con un aumento pari a quasi il 9% rispetto al trimestre precedente. Esaminando il picco medio di velocità di connessione, è invece un provider spagnolo a salire sul podio, con 44 Mbps. In Italia esiste un divario di circa 1.5 Mbps tra il provider che offre la velocità di connessione mobile media maggiore (3.1 Mbps) e quello che offre la velocità media minore (1.6 Mbps). Le velocità di connessione massime offerte dagli operatori italiani vanno dai 16.5 Mbps ai 13.1 Mbps. La maggior parte (35,3%) delle richieste globali su reti cellulari connesse alla Akamai Intelligent Platform provengono da dispositivi che utilizzano l Android Webkit, seguiti da Safari Mobile (32,6%). trend cambiano nel momento in cui vengono inclusi nell analisi tutti i network (non solo quelli cellulari): in questo caso, da Safari Mobile giungono circa il 58,7% delle richieste e da Android Webkit circa il 21,7%. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA -

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA - Camera dei Deputati IX Commissione Trasporti, Poste e Telecomunicazioni Indagine conoscitiva sull assetto e sulle prospettive delle nuove reti del sistema delle comunicazioni elettroniche AUDIZIONE DI

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Osservatorio SosTariffe.it ADSL Consumer

Osservatorio SosTariffe.it ADSL Consumer Osservatorio SosTariffe.it ADSL Consumer Le tariffe per l abbonamento ADSL in Europa: analisi su prezzi e velocità proposti dai principali Provider europei INDICE p. 1 1. Le tariffe ADSL in Europa e in

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Il "titolare" del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia).

Il titolare del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia). PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Cose da fare: Agenda

Cose da fare: Agenda Cose da fare: Agenda digitale... ELO formatzione pro su tempus benidore E Testo di Marco Mura Illustrazioni di Adriana Perra L Europa, si dice, ha due velocità: un Nord produttivo, parsimonioso, con i

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Retail banking: posizionamento di mercato ed indirizzi strategici. Sezione 4.2

Retail banking: posizionamento di mercato ed indirizzi strategici. Sezione 4.2 Retail banking: posizionamento di mercato ed indirizzi strategici Sezione 4.2 Profilo di CheBanca! Dati di sintesi Efficace collettore di provvista: 13,3mld di depositi diretti ed 1mld di indiretti Miglior

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Riepilogo portafoglio. Senza pensieri. Massimo del servizio. Per tutti

Riepilogo portafoglio. Senza pensieri. Massimo del servizio. Per tutti ADSL Riepilogo portafoglio Massimo del servizio Senza pensieri Per tutti Vodafone Soluzione Lavoro Offerta Rete Fissa e Telefono Vodafone Soluzione Lavoro Inizia subito a scoprire il modo di lavorare del

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com

develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com Develon ti apre le porte dell universo musicale, con una serie di servizi all avanguardia che ti aiutano a dialogare

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica:

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica: VERSIONE PROVVISORIA Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano Audizione dell Istituto nazionale di statistica: Dott. Roberto Monducci Direttore

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza.

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Il settore della videosorveglianza è costantemente in crescita, grazie a una maggiore attenzione alla sicurezza da parte

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Internet Accesso Internet Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Branch Office Connectivity Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

domotica, tutto comincia con un tocco... e continua con la tua fantasia

domotica, tutto comincia con un tocco... e continua con la tua fantasia domotica, tutto comincia con un tocco... e continua con la tua fantasia FACCIAMO SOLO CIO IN CUI SIAMO BRAVI: LA DOMOTICA MISSION Fin dal suo esordio, il marchio Easydom ha fatto della domotica il suo

Dettagli

- British Telecom - H3G - Edison

- British Telecom - H3G - Edison Res Consulting Srl è una società di consulenza aziendale che ha come fine il risparmio sui consumi di telefonia fissa, mobile, energia elettrica e gas grazie alla partnership con i migliori gestori del

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione. 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano

Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione. 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano 1 Italia Digitale oggi: Le Famiglie La penetrazione della

Dettagli

PRIVACY POLICY DEL SITO: agrobio.biz

PRIVACY POLICY DEL SITO: agrobio.biz PRIVACY POLICY DEL SITO: agrobio.biz 1. INTRODUZIONE Poiché, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate

Dettagli

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario L innovazione, sia in campo tecnologico sia in quello dei modelli organizzativi, è una realtà critica per il settore della

Dettagli

SUITE PAGHE 2.0. Il software per compilare le tue paghe online

SUITE PAGHE 2.0. Il software per compilare le tue paghe online SUITE PAGHE 2.0 Il software per compilare le tue paghe online SUITE PAGHE 2.0 L EFFICIENZA DELLA TECNOLOGIA SI UNISCE ALLA FUNZIONALITÀ DELLA PRATICA Il software Paghe 2.0 Un servizio per la gestione del

Dettagli

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza Indice 0.1 Profilo 0.2 I nostri servizi 0.3 Servizi per le aziende 0.4 Servizi per i privati 0.5 Servizi tecnici e Bonifiche 0.6 Servizi per le compagnie assicurative 0.7 Servizio rapporto informativo

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

Dove Famiglia SpA assorbe la crisi

Dove Famiglia SpA assorbe la crisi Nel 200 si prevede che la ricchezza finanziaria delle famiglie in Europa centro-orientale raggiungerà i 1 miliardi di euro, sostenuta da una forte crescita economica e da migliorate condizioni del mercato

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Chi siamo Asernet dal 1995 è il partner ideale per gli enti pubblici innovativi e le aziende di successo per l innovazione tecnologica e la comunicazione istituzionale. Un team di professionisti esperti

Dettagli

European E-mail Marketing Consumer Report 2009

European E-mail Marketing Consumer Report 2009 ContactLab European E-mail Marketing Consumer Report 2009 Abitudini e comportamenti nell'uso di e-mail e newsletter: confronti tra Italia, Spagna, Francia, Germania e Regno Unito ContactLab E-mail & e-marketing

Dettagli

Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani.

Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani. mercati e tendenze Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani. Saverio Rubini* 15 ESTRATTO. Con la versione 10, Opera Unite permette di erogare servizi Internet direttamente

Dettagli

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione Portafoglio : soluzioni leggere per test, sviluppo e gestione Leggere Includono solo le funzionalità effettivamente necessarie Convenienti Gratuite e con licenze flessibili Potenti Soluzioni software intuitive

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

06. Spinta all Internazionalizzazione delle Imprese

06. Spinta all Internazionalizzazione delle Imprese 06. Spinta all Internazionalizzazione delle Imprese Gli obiettivi specifici per favorire lo sviluppo internazionale delle imprese sono stati: 1. assistere le piccole e medie imprese nella loro attività

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Posizione di Filcem-Femca-Uilcem rispetto allo stato delle. trattative per il rinnovo del Contratto Nazionale unico di.

Posizione di Filcem-Femca-Uilcem rispetto allo stato delle. trattative per il rinnovo del Contratto Nazionale unico di. Prot. 584 Roma, 25 maggio 2006 Posizione di Filcem-Femca-Uilcem rispetto allo stato delle trattative per il rinnovo del Contratto Nazionale unico di Settore Gas/Acqua Dopo i primi incontri fra le OO.SS.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

"Come sarebbe la tua giornata senza il Digitale?

Come sarebbe la tua giornata senza il Digitale? "Come sarebbe la tua giornata senza il Digitale? Incremento del PIL Composizione del contributo di Internet al PIL italiano 2009-2010, % su totale Consumi privati Investimenti privati Consumi pubblici

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

offerta internet e telefono le soluzioni per far crescere il tuo Business

offerta internet e telefono le soluzioni per far crescere il tuo Business offerta internet e telefono le soluzioni per far crescere il tuo Business indice scopri le PROMO del mese passa a fastweb pag. 3 offerta advance pag. 4 servizi premium pag. 5 OPZIONE EVOLUTION pag. 6 opzioni

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

La soluzione Vodafone per le Aziende

La soluzione Vodafone per le Aziende La soluzione Vodafone per le Aziende Vodafone Vodafone Ufficio Vodafone Power to you Perché scegliere Vodafone per il tuo lavoro Rete sicura e veloce Puoi connetterti a internet dove vuoi con tutta la

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

PIATTAFORMA PER IL RINNOVO DEL CCNL IMPRESE DI PULIZIA, SERVIZI INTEGRATI/MULTISERVIZI 2013 2015

PIATTAFORMA PER IL RINNOVO DEL CCNL IMPRESE DI PULIZIA, SERVIZI INTEGRATI/MULTISERVIZI 2013 2015 PIATTAFORMA PER IL RINNOVO DEL CCNL IMPRESE DI PULIZIA, SERVIZI INTEGRATI/MULTISERVIZI 2013 2015 A seguito delle riunioni con le strutture regionali, sono state approfondite le tematiche relative al rinnovo

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 IMPIANTI DI SICUREZZA Sicurezza integrale per la tua azienda GROUP OVERVIEW CORPORATE ACCOUNTS INVESTIGAZIONI E INTELLIGENCE Nessuna zona d ombra

Dettagli