MAGAZINE. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MAGAZINE. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 24 APRILE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT SENZA ANTIVIRUS MALWARE 5 VOLTE PIÙ POTENTI Vigilanza privata: firmato il nuovo CCNL Free download di film e musica: 27 siti web sotto sequestro lo Stato di Internet: broadband in Italia a +9,5% Media Speed

2 ASSIV Vigilanza privata: firmato il nuovo CCNL Nuova classificazione delle guardie giurate in due aree Le organizzazioni datoriali e sindacali hanno firmato il testo definitivo e completo del CCNL del settore della vigilanza privata che riguarda oltre addetti del settore vigilanza, di cui con qualifica di guardia giurata armata, e avrà decorrenza dal 1 febbraio 2013 e scadrà il 31 dicembre Il nuovo testo è nato dall accordo tra i rappresentanti delle imprese Assiv Confindustria, Lega Coop Servizi, Federlavoro e Servizi Confcooperative e AGCI Servizi, e i sindacati dei lavoratori Filcams Cgil, Fisascat Cisl e, in un tavolo separato, Ugl Sicurezza Civile. Le organizzazioni datoriali e sindacali hanno evidenziato il senso di responsabilità di tutte le parti sociali che hanno inteso dare certezze ai lavoratori e alle imprese. Tale aspetto assume ancora maggior valore in considerazione della forte comprensione dei margini di redditività che le aziende subiscono da anni. Il senso di responsabilità delle parti ha consentito il rinnovo del contratto dopo quattro anni dalla precedente scadenza e in presenza di una crisi che ha prodotto livelli record negli ammortizzatori sociali, con un aumento nel solo 2012 del 91% delle ore di Cassa integrazione in deroga e del 45% della Cig straordinaria. Di seguito le novità del nuovo contratto. Cambio di appalto E stata introdotta una regolamentazione più stringente della disciplina del cambio d appalto, in considerazione del fatto che i cambi di appalto hanno spesso comportato consistenti squilibri negli assetti organizzativi delle imprese, producendo possibili ricadute occupazionali sul personale a causa degli esuberi che possono determinarsi presso gli istituti che perdono l appalto. La nuova clausola nasce anche dalle finalità della normativa di settore di salvaguardia dell occupazione delle guardie giurate, per mantenere i livelli di occupazione e evitare la dispersione delle professionalità acquisite. Classificazione del personale Ritenuta l opportunità di realizzare un assetto del sistema di classificazione del personale del ruolo tecnico-operativo che, in coerenza con le peculiari caratteristiche dell attività di vigilanza consenta una puntuale individuazione dei ruoli, mansioni e funzioni della guardia particolare giurata, le parti hanno convenuto di rivedere l impianto classificatorio. Il personale del ruolo tecnico operativo è ora articolato in due distinte aree, Area 1 e Area 2, alle quali fanno riferimento i sei livelli salariali previsti, semplificati con l abolizione dei livelli super esistenti nella vecchia classificazione. Il nuovo CCNL non prevede più l assegnazione dei gradi mutuati dall ordinamento militare (maresciallo, brigadiere, ecc.), che tuttavia rimangono, solo con carattere onorifico, per le guardie giurate alle quali sono state assegnate. Permanenza nei livelli VI e V Anche per incentivare nuove assunzioni, sono stati ridefiniti i tempi di permanenza nei primi due livelli d accesso. Per cui i nuovi assunti, con mansioni di guardia giurata e aiuto meccanico, saranno inquadrati al VI livello per 24 mesi, per poi passare automaticamente al V livello dal 25 al 48 mese e successivamente al IV livello. Servizi fiduciari Al fine di far emergere e dare un perimetro contrattuale con regole certe ad una serie di attività riconducibili alla filiera della sicurezza, FIAMMEGIALLE Avellino: cittadinanza onoraria al Comandante Generale della Finanza Saverio Capolupo Il Comandante Generale della Guardia di Finanza, Generale di Corpo d Armata Saverio Capolupo, ha ricevuto la Cittadinanza Onoraria da parte del Comune di Avellino. La cerimonia pubblica svoltasi presso l Aula Consiliare del Palazzo di Città, è stata presieduta dal Commissario Straordinario, Prefetto Cinzia Guercio. L importante e sentito riconoscimento che il Comune di Avellino ha voluto conferire al Generale Capolupo, è stato motivato dall impegno profuso dall Alto Ufficiale al servizio dello Stato ed a tutela della sicurezza dei cittadini. Il Generale Capolupo, nel ricordare il forte legame che lo lega alla sua terra di origine, ha quindi voluto esprimere tutta la sua gratitudine per l onore concessogli e che ha considerato come un vero e proprio attestato di stima per lo straordinario lavoro svolto dagli oltre finanzieri, quotidianamente impegnati per la tutela della sicurezza economico-finanziaria del Paese e dell Unione Europea, nonché per il rispetto delle leggi quale caposaldo indispensabile per ogni società civile. Nel corso della giornata, il Comandante Generale della Guardia di Finanza ha successivamente incontrato numerose Autorità le parti hanno ravvisato la necessità di ampliare il tradizionale CCNL della vigilanza privata ai servizi fiduciari (diversi dalla vigilanza armata) con una apposita sezione. Nella sfera di applicazione sono contemplate, tra l altro, le attività di portierato per la custodia, la sorveglianza, la fruizione di immobili e le relative pertinenze, le attività di assistenza, di controllo e safety all organizzazione di manifestazioni ed eventi, le attività di prevenzione e di primo intervento e antincendio, ecc. L importante riconoscimento motivato dallo straordinario impegno svolto al servizio dello Stato e per la tutela della sicurezza dei cittadini locali, recandosi poi in visita presso il Comando Provinciale della Guardia di Finanza di Avellino dove si è trattenuto con i finanzieri irpini esprimendo loro il suo vivo compiacimento per l intensa attività svolta sul territorio nonché per i risultati di servizio conseguiti. All evento si è poi susseguito il concerto che la Banda Musicale della Guardia di Finanza ha tenuto presso il Teatro Comunale Carlo Gesualdo, dove un numeroso pubblico ha potuto ascoltare larga parte del vastissimo repertorio di brani proposto dal complesso bandistico del Corpo. PAGINA 2

3 SOFTWARE Microsoft Security Intelligence Report: senza antivirus malware 5 volte più potenti Il recente studio dimostra che 2,5 computer su 10 non dispongono di una protezione malware aggiornata, con un drastico aumento del rischio di infezione Senza software antivirus, i computer sono 5,5 volte più a rischio di essere infettati da malware: è quanto emerge dal Security Intelligence Report volume 14 (SIRv14), presentato oggi da Microsoft Corp. Le applicazioni antivirus contribuiscono infatti a proteggere i computer dai virus, eliminare le infezioni e salvaguardare la privacy degli utenti. Secondo lo studio, i cui dati, oltre ad analizzare le minacce più diffuse a livello globale, hanno rivelato una tendenza significativa riguardante il software antivirus, in media 2,5 computer su 10 non sono dotati di un antivirus aggiornato. Le persone capiscono intuitivamente l importanza di chiudere a chiave la porta di casa per impedire eventuali intrusioni. La sicurezza dei computer non è diversa. Navigare in Internet senza disporre di un antivirus aggiornato equivale a lasciare la porta di ingresso aperta ai criminali - ha dichiarato Tim Rains, direttore del Trustworthy Computing Group di Microsoft. Con la pubblicazione di questa ricerca, Microsoft vuole richiamare l attenzione degli utenti all importanza di avere un antivirus aggiornato installato nei propri sistemi. Il Microsoft Security Intelligence Report descrive alcune delle minacce più diffuse che i consumatori online si trovano ad affrontare: Pensare prima di fare clic: nel quarto trimestre del 2012, Microsoft ha rilevato ed eliminato allegati di posta elettronica dannosi da quasi 3 milioni di computer. Questo tipo di minaccia è legato all apertura di documenti, come PDF o Word, realizzati con l intento di causare danni e inviati tramite posta elettronica. Gli antivirus contribuiscono a prevenire le infezioni provocate da questi attacchi. Attenzione a sconti e offerte: il gruppo di minacce Keygen, generalmente legato al malware, è stato rilevato quasi 7 milioni di volte nell ultimo trimestre del Gli utenti che cercano software, film o giochi online gratuiti o scontati sono maggiormente soggetti al rischio di imbattersi in questo tipo di minaccia, per proteggersi dal quale si può ricorrere a un antivirus. Il Microsoft Security Intelligence Report ha inoltre rivelato che in Italia, nel secondo trimestre 2012, la percentuale di computer non protetti da antivirus è stata di circa il 21%, contro il 19% della Francia ed il 20% della Germania. Nonostante i vantaggi offerti dall antivirus, molti utenti non si rendono conto di essere vulnerabili e le ragioni della mancata protezione di 2,5 computer su 10 sono diversi: Il periodo di prova è scaduto o il software non è aggiornato Il software antivirus è stato disattivato da pirati informatici Le persone sottovalutano l importanza dell antivirus e non lo installano Un ultimo, ma non meno importante, fattore di rischio per la sicurezza del pc è l utilizzo di un sistema operativo datato. Nel caso di Windows XP, ad esempio, fra meno di un anno non verranno più rilasciati aggiornamenti di sicurezza e non sara più possibile ricevere supporto tecnico da Microsoft. Microsoft ha lanciato Windows XP nel 2001 ed è stato un grande successo, perché ha aiutato gli utenti in ambito consumer e business a diventare più produttivi. L evoluzione tecnologica degli ultimi dodici anni ha portato però a un profondo cambiamento del mercato, dei dispositivi disponibili, delle esigenze e delle aspettative degli utenti. Le aziende moderne necessitano di crescente protezione dei propri dati e garanzie di sicurezza, compliance e facilità di gestione. I consumatori, allo stesso tempo, cercano una tecnologia capace di rappresentare un nuovo stile di lavoro in mobilita, che li aiuti ad essere produttivi in qualsiasi momento, ovunque ci si trovi e da qualsiasi dispositivo, ha commentato Claudia Bonatti, Direttore Divisione Windows di Microsoft Italia. Il passaggio da Windows XP a una piattaforma più moderna quale Windows 7 e Windows 8 garantisce la sicurezza e l affidabilità che caratterizzano i sistemi operativi di Microsoft. Per accertare se nel sistema è presente un antivirus e se questo è aggiornato, Microsoft consiglia di accedere al pannello di controllo e verificare le impostazioni di sicurezza e se non risulta installato alcun antivirus, è possibile scaricarne uno dal sito di un fornitore attendibile. Se il sistema operativo installato è Windows 8, nel computer è già presente l antivirus di Microsoft. Indipendentemente dalla soluzione utilizzata, se gratuita o a pagamento, l importanza dell antivirus non può essere sottovalutata - afferma Rains. Adottare adeguate misure di protezione del computer, tra cui la più basilare, ovvero l installazione di un antivirus, permette di ridurre considerevolmente il rischio di infezioni. Microsoft elabora il Security Intelligence Report due volte l anno per fornire al pubblico informazioni sulle minacce globali più diffuse e agevolare così la protezione degli utenti e delle organizzazioni. SIRv14, il report più recente, esamina i dati relativi alla seconda metà del 2012 e contiene informazioni sulle minacce online ricavate da oltre un miliardo di sistemi attivi in tutto il mondo. PAGINA 3

4 SOLUZIONIFIRE&SECURITY Videosorveglianza: Fincantieri si affida a Tyco L azienda è stata scelta per la fornitura dei sistemi di sicurezza, comunicazione e dell ospedale di bordo Tyco Integrated Fire & Security, azienda di riferimento nella progettazione e fornitura di soluzioni Fire & Security, è stata scelta da Fincantieri, uno dei più noti gruppi di cantieristica navale del mondo, per la fornitura di una gamma di soluzioni per la nuova nave in costruzione Hull Tyco si occuperà della progettazione, della fornitura, dell installazione e della messa in servizio delle soluzioni di sicurezza e comunicazione a bordo nave. Tyco vanta un lungo rapporto di partnership con Fincantieri, nel corso del quale ha fornito tecnologia e soluzioni di sicurezza ad oltre 140 navi. Questo recente accordo sottolinea l expertise specifico di Tyco nel mercato navale e la sua capacità di progettare e installare soluzioni di sicurezza integrata altamente complesse e innovative. La nave da crociera sarà dotata di un ospedale equipaggiato chiavi in mano che comprenderà una serie di sale per il consulto medico, ambulatori all avanguardia, una zona di terapia intensiva, oltre a un laboratorio di analisi e a una farmacia. Per garantire un operatività senza discontinuità presso le strutture dell ospedale, Tyco fornirà anche il sistema di distribuzione del gas medicale, il sistema di comunicazione ospedaliera Nurse Call e tutto l equipaggiamento medico necessario. Nell ambito dell installazione, Tyco fornirà anche i servizi di comunicazione audio per l emergenza Public Address e General Alarm, integrata all architettura distribuita che integra video IP su fibra ottica, per garantire sorveglianza e comunicazioni efficaci su tutta la nave. Per poter prendere il largo, le imbarcazioni di Fincantieri devono superare ispezioni rigorose effettuate da numerosi enti di certificazione internazionali tra cui IMO, RINA, Lloyd s Register e DNV. Fincantieri ha scelto Tyco in virtù della sua esperienza e competenza nel mercato navale, combinate con la conoscenza dei requisiti altamente selettivi di conformità. Commentando la decisione di affidarsi a Tyco Integrated Fire & Security per le installazioni sulla Hull 6231, Fincantieri afferma: Abbiamo esigenze molto specifiche di compliance e di regolamenti navali per i quali Tyco ha dimostrato una profonda competenza nel corso della nostra partnership. L azienda ha dimostrato infatti la capacità di sviluppare, personalizzare e installare una vasta gamma di tecnologie innovative e complesse capaci di proteggere le nostre navi nel pieno rispetto di normative e rego- lamenti. Siamo estremamente soddisfatti di questa collaborazione. La competenza e l expertise di Tyco nella fornitura di soluzioni di sicurezza complete e personalizzate ci consente di offrire il livello di integrazione e la gamma di tecnologie necessari a una nave da crociera della dimensione della Hull 6231 per operare in POLIZIAPOSTALE Free download di film e musica: 27 siti web sotto sequestro Il Compartimento della Polizia Postale e delle Comunicazioni di Roma ha posto sotto sequestro preventivo 27 siti web, mediante oscuramento. I monitoraggi esperiti dagli investigatori hanno consentito di accertare l esistenza di una vera e propria piattaforma alternativa ai servizi offerti dalle emittenti a pagamento e dall industria cinematografica, con una disponibilità potenzialmente infinita di prodotti da offrire al pubblico, tra cui spiccano molti film attualmente in prima visione nelle sale. L Ufficio Multimedialità della S.I.A.E. ha collaborato al monitoraggio e agli accertamenti amministrativi ed ha confermato che i siti oggetto di indagine non erano autorizzati alla divulgazione. La maggior parte dei server interessati sono attestati in paesi di quattro continenti (Australia, U.S.A., Belize, Cina, Russia, Moldavia, Romania, Olanda, Svizzera, Francia e domini in U.S.A. Seychelles, India, Australia, Svizzera, Panama, UK, Germania); inoltre molti domini sono ospitati in paesi diversi da quelli dell ubicazione del server (Australia, U.S.A., India, Seychelles, Panama, UK, Germania, Svizzera), circostanza che ha determinato una serie di complicazioni tecniche e procedurali per poterne inibire modo sicuro, dichiara Renato Ricciardi, amministratore delegato di Tyco Integrated Fire & Security. La partnership consolidata con Fincantieri testimonia la nostra capacità di fornire soluzioni affidabili di alta qualità che hanno aiutato l azienda a ridurre i rischi e salvaguardare reputazione, crescita e profittabilità. la fruibilità dalle piattaforme telematiche italiane. I siti web pirata, infatti, attuano l escamotage di ubicarsi in paradisi web, dove la normativa locale è meno restrittiva. Tali difficoltà, tuttavia, sono state aggirate attuando nella rete un blocco dei DNS, realizzando un muro invisibile sui confini italiani in modo da impedire il raggiungimento dei predetti domini dal territorio nazionale. Le indagini hanno consentito di accertare che numerosi siti web permettevano di visionare in streaming o di effettuare il download di circa files relativi a film, di cui alcuni attualmente nelle sale cinematografiche, nonché di un numero molto superiore di prodotti audio e software diffusi in violazione del diritto d autore. La S.I.A.E., ha stimato che si è trattato di uno dei più rilevanti sequestri a livello mondiale e il primo di queste proporzioni in ambito europeo, considerando che il danno complessivo ammonta a circa 1,5 miliardi di euro, di cui 800 milioni nel settore dei film e 700 milioni in quello della musica, nonché 1,4 miliardi di euro per quanto riguarda il software; la conseguente riduzione dell indotto potrebbe comportare, entro il 2015, la perdita di posti di lavoro solo nel mercato italiano. PAGINA 4

5 Contraffazione: sequestrati 1 milione di prodotti, inclusi souvenir del Papa Giocattoli, casalinghi, articoli di cancelleria e soprattutto souvenir con l immagine di Papa Francesco rigorosamente made in China. Le Fiamme Gialle del Comando Provinciale di Milano hanno sequestrato oltre un milione di pezzi in un deposito nell hinterland di Milano, procedendo contestualmente a denunciare il responsabile per i reati di immissione nel mercato di prodotti pericolosi e vendita di prodotti industriali con segni mendaci, oltre che a segnalarlo alla Camera di Commercio per le violazioni amministrative previste dal Codice del consumo. Le indagini, con tanto di pedinamenti, hanno consentito ai militari di individuare il capannone nell area industriale semiabbandonata a Trezzano sul Naviglio. Diverse le tipologie di merci sequestrati tra cui un enorme numero di souvenir della Citta del Vaticano, di recentissima produzione, con l immagine di papa Francesco. E ancora: ombrelli, penne, prodotti di cancelleria e altra oggettistica varia gia pronta per essere distribuita. Il capannone costituiva il luogo di stoccaggio della merce, la quale attraverso piccoli mezzi di trasporto veniva distribuita. Akamai Technologies, Inc. (NASDAQ: AKAM), una delle principali piattaforme cloud che consente di offrire agli utenti un esperienza online sicura e a elevate prestazioni, in qualunque parte del mondo e su ogni dispositivo, ha pubblicato il Rapporto sullo Stato di Internet relativo al quarto trimestre 2012 (disponibile all indirizzo: Basato sulle informazioni raccolte dalla Akamai Intelligent Platform il rapporto offre un analisi approfondita di dati quali, tra gli altri, velocità di connessione, penetrazione di Internet e origine degli attacchi informatici. Il Rapporto seguente include anche un analisi degli attacchi DDoS registrati durante lo scorso anno e un esame dell utilizzo di browser mobile per tipologia di connessione al network, effettuato tramite Akamai IO. Qui di seguito, i principali rilevamenti europei e italiani. Penetrazione globale di Internet Sono quasi 700 milioni e provengono da 240 Paesi, gli indirizzi IPv4 unici che, nel quarto trimestre 2012, si sono connessi alla Akamai Intelligent Platform: circa 4,2% in più del trimestre precedente e 13% in più rispetto allo stesso periodo nel Poichè, in molti casi, un singolo indirizzo IP rappresenta più individui, Akamai stima che il numero totale di utenti web unici connessi alla sua piattaforma durante il trimestre sia ben superiore al miliardo. Per quanto riguarda l Europa, confrontando i dati anno su anno, i livelli di crescita vanno dal 3% della Germania (al quarto posto nella classifica globale), al 21% dell Italia. E infatti proprio il nostro Paese ad avere registrato il maggior incremento di indirizzi IPv4 in Europa, piazzandosi al nono posto nella classifica globale. Traffico legato agli attacchi informatici Attraverso i rilevamenti di un set distribuito di agenti attivi su internet, Akamai è in grado di monitorare il traffico legato agli attacchi informatici e individuare sia i Paesi origine del maggior numero di attacchi sia le porte loro obiettivo. Anche nell ultimo trimestre 2012, la Cina continua ad essere la principale fonte di attacchi, essendo responsabile del 41% di quelli osservati, mentre gli USA permangono in seconda posizione, generando il 10% degli attacchi. Esaminando la distribuzione geografica del traffico legato agli attacchi, nel quarto trimestre 2012, l Europa è stata responsabile di quasi un quarto del totale. In nona posizione nella classifica globale, l Italia è stata origine dell 1,6% degli attacchi, in calo - seppur di poco (0.1%) - rispetto al trimestre precedente.la Porta 445 (Microsoft-DS) continua ad essere la più colpita (dal 29% degli attacchi), seguita dalla Porta 23 (Telnet), con il 7,2%. Focus sugli attacchi DDoS: un aumento anno su anno pari a oltre il 200% Per la prima volta, il Rapporto sullo Stato di Internet include un focus sugli attacchi DDoS così come riscontrati dai clienti Akamai. Akamai e lo Stato di Internet: broadband in Italia a +9,5% Oltre il 200% di attacchi DDoS in più rispetto al 2011 Nel 2012, i clienti Akamai hanno registrato 768 attacchi DDoS, più del 200% rispetto al Il 35% di questi ha colpito aziende del settore Retail/Travel e il 22% l area Media e Entertainment. Segue poi il settore finance ed enterprise, (soggetto al 20% degli attacchi), l hitech (colpito dal 14% delle minacce) e, infine, il settore pubblico (9%). I 768 attacchi sono stati riportati da 413 aziende: molte di esse sono dunque state vittime di attacchi ripetuti. Adozione broadband: Paesi Bassi e Svizzera ancora i più veloci d Europa Nell ultimo trimestre 2012, le connessioni broadband (superiori ai 4 Mbps) continuano ad andare per la maggiore con tassi di adozione superiori al 45% nella maggior parte dei Paesi europei. Svizzera e Paesi Bassi si trovano al secondo e terzo posto della classifica globale e dominano dunque la classifica europea con la più alta percentuale di connessioni a banda larga (82%). Al terzo posto in Europa si trova invece la Repubblica Ceca, al 72%. Rispetto allo scorso anno, in generale, la banda larga è sempre più diffusa in tutti i Paesi europei, ad eccezione di Italia e Turchia - rispettivamente penultima e ultima in classifica - dove invece è addirittura diminuita dello 0.2%. Ma non disperiamo, perché, se i dati anno su anno sono tutt altro che soddisfacenti, l ultimo trimestre 2012 ha dato segni di ripresa: è proprio l Italia infatti il Paese che ha registrato l incremento maggiore da un semestre all altro (+9.5), stabilizzandosi al 28%. Anche l high broadband continua a crescere: durante il quarto trimestre 2012, più della metà delle nazioni europee hanno registrato il 10% delle connessioni alla piattaforma Akamai superiori ai 10 Mbps. La Svizzera guida la classifica europea con il 23% di connessioni high broadband, seguita dai Paesi Bassi al 21% e dalla Svezia al 19%. Rispetto allo scorso trimestre, l adozione di high broadband è aumentata anche in Italia (+6.2%): ad oggi il 2,8% degli italiani utilizza connessioni al di sopra dei 10 Mbps, una crescita del 20% rispetto allo stesso periodo lo scorso anno. Rispetto al 2011, il picco medio della velocità di connessione è aumentato di oltre il 10% in tutta Europa. Casi particolarmente rilevanti sono stati quelli di Gran Bretagna (dove il picco è aumentato del 44% attestandosi ai 30,5 Mbps), Spagna (+40%, oggi a 27,8 Mbps) e Austria (+40%, oggi a 25,9 Mbps). E invece l Irlanda ad avere registrato l aumento anno su anno più basso (+12%, oggi a 27 Mbps). La Romania ha riscontrato il più alto picco medio di connessione del trimestre (42.6 Mbps), seguita da Svizzera (34.2 Mbps) e Belgio (33.4 Mbps). Il picco di velocità di connessione raggiunto in Italia è pari a 19.4 Mbps, maggiore del 18% rispetto allo scorso anno e dell 1.2% rispetto al trimestre precedente. Negli ultimi cinque anni e nel 2012 in particolare, sono aumentati, a livello globale, i valori medi delle metriche utilizzate da Akamai per misurare internet: stiamo riscontrando una sempre maggiore disponibilità di banda larga e una sempre più elevata velocità di connessione, spiega l autore del Rapporto sullo Stato di Internet, David Belson di Akamai. Questa combinazione di fattori aprirà sicuramente le porte all innovazione per quanto riguarda l utilizzo di internet sia da parte delle aziende sia da parte dei privati. Connettività mobile: connessioni più veloci per gli utenti austriaci Il quarto trimestre 2012 ha registrato una velocità media di connessione mobile tra gli 8 Mbps e i 345 Kbps. Il provider che ha offerto la velocità di connessione maggiore è un austriaco, che ha superato gli 8 Mbps con un aumento pari a quasi il 9% rispetto al trimestre precedente. Esaminando il picco medio di velocità di connessione, è invece un provider spagnolo a salire sul podio, con 44 Mbps. In Italia esiste un divario di circa 1.5 Mbps tra il provider che offre la velocità di connessione mobile media maggiore (3.1 Mbps) e quello che offre la velocità media minore (1.6 Mbps). Le velocità di connessione massime offerte dagli operatori italiani vanno dai 16.5 Mbps ai 13.1 Mbps. La maggior parte (35,3%) delle richieste globali su reti cellulari connesse alla Akamai Intelligent Platform provengono da dispositivi che utilizzano l Android Webkit, seguiti da Safari Mobile (32,6%). trend cambiano nel momento in cui vengono inclusi nell analisi tutti i network (non solo quelli cellulari): in questo caso, da Safari Mobile giungono circa il 58,7% delle richieste e da Android Webkit circa il 21,7%. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA -

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA - Camera dei Deputati IX Commissione Trasporti, Poste e Telecomunicazioni Indagine conoscitiva sull assetto e sulle prospettive delle nuove reti del sistema delle comunicazioni elettroniche AUDIZIONE DI

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di:

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1 BUILD YOUR SECURITY Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1.integrarle nei processi operativi 2.rendere concreto il ritorno dell investimento 3.creare valore

Dettagli

Osservatorio SosTariffe.it ADSL Consumer

Osservatorio SosTariffe.it ADSL Consumer Osservatorio SosTariffe.it ADSL Consumer Le tariffe per l abbonamento ADSL in Europa: analisi su prezzi e velocità proposti dai principali Provider europei INDICE p. 1 1. Le tariffe ADSL in Europa e in

Dettagli

[Stato di Internet] di Akamai

[Stato di Internet] di Akamai [Stato di Internet] di Akamai Analisi riassuntiva Q3 2015 Informazioni sull'analisi / Akamai, leader mondiale nell'offerta di servizi CDN (rete per la distribuzione dei contenuti), utilizza la sua Intelligent

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI

COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI COME EVITARE LA PIRATERIA NELLA VOSTRA AZIENDA GUIDA AL RISPETTO DEL DIRITTO D AUTORE PER IMPRESE ED ISTITUZIONI DOWNLOAD 25% COMPLETE PAGE 02 Musica, film, altre opere dell ingegno possono rappresentare

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

RICHIESTE PER IL RINNOVO DEL CCNL GOMMA PLASTICA INDUSTRIA

RICHIESTE PER IL RINNOVO DEL CCNL GOMMA PLASTICA INDUSTRIA RICHIESTE PER IL RINNOVO DEL CCNL GOMMA PLASTICA INDUSTRIA TRIENNIO 2010-2012 L attuale crisi finanziaria ed economica mondiale trae origine dalla bolla immobiliare che ha maggiormente coinvolto paesi

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Il "titolare" del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia).

Il titolare del loro trattamento è la Società Mulinetti S.r.l. Hotel La Giara in Recco, Via Cavour 79 (Italia). PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione TECNOLOGIA AL SERVIZIO DELLE IMPRESE Passepartout Mexal è una soluzione gestionale potente e completa per le imprese che necessitano

Dettagli

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica:

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica: VERSIONE PROVVISORIA Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano Audizione dell Istituto nazionale di statistica: Dott. Roberto Monducci Direttore

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

domotica, tutto comincia con un tocco... e continua con la tua fantasia

domotica, tutto comincia con un tocco... e continua con la tua fantasia domotica, tutto comincia con un tocco... e continua con la tua fantasia FACCIAMO SOLO CIO IN CUI SIAMO BRAVI: LA DOMOTICA MISSION Fin dal suo esordio, il marchio Easydom ha fatto della domotica il suo

Dettagli

- British Telecom - H3G - Edison

- British Telecom - H3G - Edison Res Consulting Srl è una società di consulenza aziendale che ha come fine il risparmio sui consumi di telefonia fissa, mobile, energia elettrica e gas grazie alla partnership con i migliori gestori del

Dettagli

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni

Dr.WEB ANTIVIRUS. La soluzione per le singole installazioni Dr.WEB ANTIVIRUS La soluzione per le singole installazioni Che cos è Dr.WEB Presente sul mercato da oltre 20 anni, Dr.WEB è oggi uno dei più importanti e più conosciuti produttori mondiali di software

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

SUITE PAGHE 2.0. Il software per compilare le tue paghe online

SUITE PAGHE 2.0. Il software per compilare le tue paghe online SUITE PAGHE 2.0 Il software per compilare le tue paghe online SUITE PAGHE 2.0 L EFFICIENZA DELLA TECNOLOGIA SI UNISCE ALLA FUNZIONALITÀ DELLA PRATICA Il software Paghe 2.0 Un servizio per la gestione del

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Riepilogo portafoglio. Senza pensieri. Massimo del servizio. Per tutti

Riepilogo portafoglio. Senza pensieri. Massimo del servizio. Per tutti ADSL Riepilogo portafoglio Massimo del servizio Senza pensieri Per tutti Vodafone Soluzione Lavoro Offerta Rete Fissa e Telefono Vodafone Soluzione Lavoro Inizia subito a scoprire il modo di lavorare del

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Cittadini e Innovazione Tecnologica: un mercato in continua crescita

Cittadini e Innovazione Tecnologica: un mercato in continua crescita 1 Cittadini e Innovazione Tecnologica: un mercato in continua crescita L Osservatorio semestrale della Società dell Informazione, realizzato da Federcomin, analizza semestralmente lo stato e le dinamiche

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Offerta. Internet. Aprile 2010

Offerta. Internet. Aprile 2010 Offerta Internet Aprile 2010 1 Indice Portale 3 Internet: internet.tre.it Novità Portale 3 Internet 3 PC Samsung N150 4 Antivirus Security Suite 5 Da oggi è online il nuovo Portale 3 Internet! Vai sul

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza.

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Il settore della videosorveglianza è costantemente in crescita, grazie a una maggiore attenzione alla sicurezza da parte

Dettagli

develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com

develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com develon lab d.sound tanti servizi con un unico filo conduttore: la musica develon.com Develon ti apre le porte dell universo musicale, con una serie di servizi all avanguardia che ti aiutano a dialogare

Dettagli

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24

GROUP OVERVIEW CORPORATE ACCOUNTS. VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 VIGILANZA Uomini e tecnologie al tuo servizio 24 ore su 24 IMPIANTI DI SICUREZZA Sicurezza integrale per la tua azienda GROUP OVERVIEW CORPORATE ACCOUNTS INVESTIGAZIONI E INTELLIGENCE Nessuna zona d ombra

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

AUTROSAFE 4 La nuova generazione di sistemi di rivelazione incendi interattivi

AUTROSAFE 4 La nuova generazione di sistemi di rivelazione incendi interattivi AUTROSAFE 4 La nuova generazione di sistemi di rivelazione incendi interattivi Autronica Fire and Security AS COLLAUDATO, AFFIDABILE ED INNOVATIVO AUTROSAFE 4 - la nuova generazione di sistemi di rivelazione

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Q4 2006. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower

Q4 2006. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower Previsioni Q4 26 Manpower sull Occupazione Italia Indagine Manpower Previsioni Manpower sull Occupazione Italia Indice Q4/6 Previsioni Manpower sull Occupazione in Italia 1 Confronto tra aree geografiche

Dettagli

Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione. 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano

Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione. 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano Il Progetto Italia Digitale Tecnologie e Servizi: un rapporto in continua evoluzione 18 Maggio 2010 - Palazzo Mezzanotte, Piazza Affari - Milano 1 Italia Digitale oggi: Le Famiglie La penetrazione della

Dettagli

Retail banking: posizionamento di mercato ed indirizzi strategici. Sezione 4.2

Retail banking: posizionamento di mercato ed indirizzi strategici. Sezione 4.2 Retail banking: posizionamento di mercato ed indirizzi strategici Sezione 4.2 Profilo di CheBanca! Dati di sintesi Efficace collettore di provvista: 13,3mld di depositi diretti ed 1mld di indiretti Miglior

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Dove Famiglia SpA assorbe la crisi

Dove Famiglia SpA assorbe la crisi Nel 200 si prevede che la ricchezza finanziaria delle famiglie in Europa centro-orientale raggiungerà i 1 miliardi di euro, sostenuta da una forte crescita economica e da migliorate condizioni del mercato

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE SINTESI DELLO STUDIO Marzo 2010 Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE TERA Consultants Lo studio è stato condotto da TERA

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Cose da fare: Agenda

Cose da fare: Agenda Cose da fare: Agenda digitale... ELO formatzione pro su tempus benidore E Testo di Marco Mura Illustrazioni di Adriana Perra L Europa, si dice, ha due velocità: un Nord produttivo, parsimonioso, con i

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani.

Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani. mercati e tendenze Opera Unite 10: servizi innovativi per i browser di ieri, di oggi e di domani. Saverio Rubini* 15 ESTRATTO. Con la versione 10, Opera Unite permette di erogare servizi Internet direttamente

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

CORSO DI FORMAZIONE PER I SINDACI E AMMINISTRATORI LOCALI SULLE TEMATICHE DI PROTEZIONE CIVILE Edizione 2015

CORSO DI FORMAZIONE PER I SINDACI E AMMINISTRATORI LOCALI SULLE TEMATICHE DI PROTEZIONE CIVILE Edizione 2015 Università degli Studi Internazionali di Roma UNINT Civil Protection and Emergency Academy CORSO DI FORMAZIONE PER I SINDACI E AMMINISTRATORI LOCALI SULLE TEMATICHE DI PROTEZIONE CIVILE Edizione 2015 1.OBIETTIVI

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI ARENZANO Provincia di Genova REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio comunale n. 22 del 26/02/2015 Indice Art. 1 Oggetto e norme

Dettagli

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

SPEEDYVET. Gestionale ambulatoriale online

SPEEDYVET. Gestionale ambulatoriale online SPEEDYVET Gestionale ambulatoriale online COS E SPEEDYVET? E' un servizio online per la completa gestione di ambulatori, cliniche e ospedali veterinari. SpeedyVet è stato progettato e realizzato con le

Dettagli

Ministero del Lavoro, della Salute e delle Politiche Sociali

Ministero del Lavoro, della Salute e delle Politiche Sociali Ministero del Lavoro, della Salute e delle Politiche Sociali UFFICIO STAMPA I CONFERENZA NAZIONALE SULL ALCOL Più salute meno rischi Costruire alleanze per il benessere e la sicurezza SCHEDA ALCOL: L ATTIVITA

Dettagli

ALLA SCOPERTA DEL CILE ATTRAVERSO I SUOI SETTORI SERVIZI. www.prochile.gob.cl

ALLA SCOPERTA DEL CILE ATTRAVERSO I SUOI SETTORI SERVIZI. www.prochile.gob.cl ALLA SCOPERTA DEL CILE ATTRAVERSO I SUOI SETTORI SERVIZI www.prochile.gob.cl Il Cile sorprende per la sua geografia diversificata. Le sue montagne, valli, deserti, boschi e migliaia di chilometri di costa

Dettagli

4-5 COMPLETO, FACILE, INTELLIGENTE: FAI LA SCELTA PIÙ VANTAGGIOSA WIND BUSINESS ONE OFFICE. l offerta su misura per te.

4-5 COMPLETO, FACILE, INTELLIGENTE: FAI LA SCELTA PIÙ VANTAGGIOSA WIND BUSINESS ONE OFFICE. l offerta su misura per te. INDICE introduzione WIND BUSINESS ONE OFFICE 4-5 l offerta su misura per te COMPLETO, FACILE, INTELLIGENTE: FAI LA SCELTA PIÙ VANTAGGIOSA Ora i professionisti sono davvero liberi. 6 7 per il tuo fisso

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli