Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 16 GENNAIO SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Attenzione ai siti e-commerce fasulli Spionaggio informatico: Kaspersky individua «Ottobre Rosso» IBM ai vertici della classifica dei brevetti USA Panda Security: massima sicurezza con Panda GateDefender Media Speed

2 RICERCHE Spionaggio informatico: Kaspersky individua «Ottobre Rosso» Oggi Kaspersky Lab ha pubblicato una ricerca relativa ad una campagna di spionaggio informatico, i cui obiettivi sono stati per almeno cinque anni i governi e le organizzazioni di ricerca scientifica localizzati in diversi paesi. Questa campagna ha preso di mira in particolar modo alcuni paesi quali quelli appartenenti all ex URSS e i paesi dell Asia Centrale, anche se vittime sono state localizzate anche in Europa Occidentale e nel Nord America. L obiettivo degli aggressori era quello di raccogliere documenti sensibili utilizzati nelle organizzazioni, tra cui informazioni di intelligence geopolitica, le credenziali per accedere ai sistemi informatici e dati presenti sui dispositivi personali mobile e su strumenti di rete. Ad ottobre 2012 il team di esperti di Kaspersky Lab ha avviato un inchiesta a seguito di una serie di attacchi effettuati contro le reti informatiche delle agenzie internazionali di servizi diplomatici. Durante l indagine sono emerse attività di spionaggio informatico su larga scala. Secondo il rapporto di analisi di Kaspersky Lab, l Operazione Ottobre Rosso, chiamata Rocra, ancora attiva a gennaio 2013, è una campagna che resiste dal Principali risultati della ricerca Ottobre Rosso, rete di spionaggio informatico avanzato: Gli aggressori sono attivi almeno dal 2007 e si sono concentrati soprattutto sulle agenzie diplomatiche e governative di diversi paesi oltre ad istituti di ricerca, società operanti nel settore dell energia e del nucleare, obiettivi commerciali e aerospaziali. Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche Rocra, con un unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Gli aggressori utilizzano poi le informazioni sottratte per entrare nei sistemi. Per esempio, le credenziali rubate sono state riportate in un elenco e utilizzate dai criminali per individuare le password per accedere ai sistemi. Per controllare la rete di computer infetti, gli aggressori hanno creato più di 60 domini e punti di hosting in diversi paesi, la maggior parte in Germania e Russia. Le analisi di Kaspersky Lab sulle infrastrutture di comando & controllo (C2) di Rocra POLIZIADISTATO La Polizia di Stato di Trento ha sgominato un organizzazione criminale operante nel nord d Italia responsabile di oltre 50 furti. Le indagini degli uomini della squadra mobile in collaborazione con quella di Bari, coordinate dal Servizio Centrale Operativo,sono partite a seguito di due grossi furti di carburante avvenuti nella provincia di Trento 6 mesi fa. Sono 8 le persone arrestate, 9 quelle indagate e 16 le perquisizioni che hanno portato al dimostrano che la catena di server proxie è servita per nascondere la posizione del server di controllo della macchina madre. Le informazioni rubate dai sistemi infetti comprendono documenti con estensione: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l estensione acid* fa riferimento al software classificato Acid Cryptofiler, che viene utilizzato da diversi enti come l Unione Europea e la NATO. Vittime infettate Per infettare i sistemi gli aggressori inviano un di spear-phishing ad una vittima, con incluso anche un Trojan dropper personalizzato. Per installare il malware e infettare i sistemi, le nocive integrano exploit progettati per colpire le vulnerabilità presenti in Microsoft Office e Microsoft Excel. Gli exploit presenti nei documenti utilizzati nelle di spearphishing sono stati creati da altri criminali e impiegati durante attacchi informatici diversi, tra cui quelli portati avanti dagli attivisti tibetani o quelli che hanno colpito obiettivi militari ed Sgominata banda responsabile di furti di carburante sequestro di altro materiale. La banda costituita da dei professionisti, partiva dalla loro base di Andria e si portava al Nord Italia dove, dopo dei mirati sopralluoghi perpetrava i furti. I mezzi che utilizzavano erano degli autoarticolati attrezzati con pompe idrofore e tutto il materiale per svuotare i depositi. Nell operazione sono stati impiegati anche i Reparti Prevenzione Crimine Puglia. PAGINA 2 energetici in Asia. L unica cosa che è stata cambiata nei documenti utilizzati da Rocra era il file eseguibile integrato, che i criminali hanno sostituito con il proprio codice nocivo. In particolare, uno dei comandi nel Trojan dropper forzava il sistema operativo ad usare il codepage 1251, codepage necessario per manipolare e visualizzare stringhe contenenti caratteri dell alfabeto cirillico. Vittime e organizzazioni colpite Gli esperti di Kaspersky Lab utilizzano due metodi per analizzare le vittime colpite. Il primo usa le statistiche di rilevamento grazie al Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud impiegato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata contro le minacce che si presentano sotto forma di blacklist e regole euristiche. Il compito del KSN è quello di rilevare il codice exploit utilizzato dal malware già nel 2011; questo ha consentito agli esperti di Kaspersky Lab di svolgere rilevazioni analoghe inerenti a Rocra. Il secondo metodo utilizzato dal team di ricercatori di Kasperksy Lab è stata la creazione di un server sinkhole in grado di monitorare i computer infetti che si connettono ai server C2 di Rocra. I dati raccolti durante l analisi con entrambi i metodi ha fornito due strade indipendenti che confermano le loro scoperte. Statistiche KSN: Diverse centinaia di sistemi unici infetti sono stati rilevati da KSN, gli obiettivi colpiti erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni identificate erano localizzate soprattutto nell Europa orientale, mentre altre sono state rilevate in Nord America e nei paesi dell Europa occidentale, come la Svizzera e il Lussemburgo. Statistiche Sinkhole: L analisi sinkhole di Kaspersky Lab si è svolta dal 2 novembre 2012 al 10 gennaio Durante questo periodo più di connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita dal Kazakhstan e la Grecia. Rocra malware: architettura e funzionalità uniche I criminali hanno creato una piattaforma di attacco multifunzionale, che include diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è stata creata appositamente per Rocra, non è stato identificato da Kaspersky Lab in precedenti campagne di spionaggio informatico. Le caratteristiche: Modulo Resurrezione : Un modulo unico che permette agli aggressori di resuscitare le macchine infette. Il modulo è incorporato come plug-in all interno di Adobe Reader e nelle installazioni di Microsoft Office e fornisce ai criminali un metodo infallibile per ottenere nuovamente l accesso ad un sistema nel caso in cui il malware principale venga scoperto e rimosso.

3 WEBSENSE Attenzione ai siti e-commerce fasulli All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto È appena iniziato il nuovo anno e bisogna fare molta attenzione ai bad guy, che utilizzeranno a proprio favore ogni evento, sia di natura positiva che negativa. Ad esempio, il recente disastro meteorologico che ha colpito la costa est degli Stati Uniti è stato sfruttato per cercare e ottenere informazioni che potrebbero essere usate per furti di identità e di denaro a famiglie o amici preoccupati. All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto. Il desiderio di fare un buon affare non è sconosciuto ai cyber criminali sono consapevoli, infatti, che le persone potrebbero andare a vedere un offerta che sembra troppo bella per essere vera. I costi associati ai siti Web fasulli sono minimi rispetto al gioco dei numeri che praticano i cyber criminali; i cattivi ragazzi predispongono un ampia rete e chiunque potrebbe essere la vittima del giorno. E possibile analizzare questo aspetto attraverso un esempio. Websense ThreatSeeker network ha rilevato un sito fasullo Swarovski (nome del famoso produttore di gioielli in cristallo). Il sito hxxp://www.swarovskisale.co/ finge di vendere gioielli Swarovski a prezzo scontato. Il primo indizio che fa sospettare che non si tratti del sito ufficiale è il Top Level Domani.co. A causa della similitudine con il TLP.com è molto diffuso tra i criminali informatici, anche se il TLD.co è assegnato alla Colombia. Le policy che regolano la registrazione del TLD.co consentono a tutte le persone o enti che non hanno un domicilio in Colombia di registrare un dominio.co. E stata effettuata una ricerca all interno del database dei Security Labs per verificare se questo brand name era già stato sfruttato e sono emersi alcuni risultati. Ulteriori analisi dei record di chi effettuata le registrazioni hanno rivelato un filo conduttore comune tra i risultati: i siti sono stati registrati a un soggetto comune. I dettagli della registrazione sembrano essere un testo casuale, mentre l indirizzo segue l esempio indicato di seguito: hotmail.com. Utilizzando questa informazione, la ricerca Websense Whois DB ha rscontrato più di 1500 siti Web che seguono questa stessa modalità e/o comprendono gli stessi dettagli di registrazione. Di seguito alcuni esempi: mulberryorderonline.com nikenfljerseyspro.com nikenfloutlet.com taschenlouisvuitton-de.info uggbootssoutlettonline.com prada-fr.info abercrombies-fra.info abercrombies-fre.info Nel momento in cui è stato scritto questo blog, la maggioranza degli esempi elencati sopra erano contenuti in GoDaddy e registrati nell ottobre Probabilmente questi siti saranno usati in futuro per campagne di spam o phishing. In conclusione, il vecchio detto caveat emptor può essere ancora applicato anche nel mondo degli POLIZIA / VODAFONE Pronto intervento per donne vittime di violenza E stato siglato a Roma il protocollo di intesa fra la Polizia di Stato e Fondazione Vodafone Italia per l estensione del progetto Mobile Angel, lo strumento di pronto intervento per le donne vittime di violenza, sull intero territorio nazionale.l intesa prevede la formazione di un tavolo tecnico di coordinamento per l attuazione e l estensione del servizio in collaborazione con le Questure delle città coinvolte. Vodafone fornira la tecnologia e la formazione, mentre la Polizia di Stato coordinera localmente le Questure per l estensione del servizio.il progetto e stato lanciato in via sperimentale a Roma su un campione di 33 donne ad alto rischio di violenza grazie alla collaborazione con la Questura di Roma.Mobile Angel e un servizio fornito attraverso un semplice telefono cellulare, per garantire il massimo della riservatezza. Il dispositivo, opportunamente configurato, e collegato tramite GPS alla stazione di Polizia più vicina all abitazione della potenziale vittima, e se attivato tramite un pulsante di allerta, trasmette alla stazione il segnale per consentire un rapido intervento. Il dispositivo attiva contestualmente all allerta PAGINA 3 acquisti virtuali. Essere consapevoli quando si è online: se sembra troppo bello per essere vero probabilmente è così. Websense contribuisce a garantire la massima protezione contro questi siti malevoli. I Websense Security Labs lavorano costantemente per portare avanti questo tipo di ricerche e proteggere i clienti. una registrazione audio dell aggressione, in modo da poter costituire materiale probatorio per eventuali successive indagini. All atto della firma il capo della Polizia, il prefetto Antonio Manganelli, ha sottolineato come il protocollo di oggi rappresenta un importante tassello di un più ampio progetto finalizzato a contrastare ogni forma di discriminazione che il Dipartimento di Pubblica Sicurezza persegue da tempo e che intende implementare per garantire ad ogni cittadino, indipendentemente da razza, etnia, religione, sesso o orientamento sessuale il diritto a vivere in modo sicuro libero da condizionamenti.

4 RECORD IBM ai vertici della classifica dei brevetti USA IBM ha annunciato di avere ottenuto il numero record di brevetti nel 2012 per innnovazioni importanti in aree chiave come la business analytics, i Big Data, la cyber-sicurezza, il cloud computing, il mobile computing, il social networking e le infrastrutture software-defined e per aver sviluppato nuove soluzioni per i principali settori di mercato. Queste invenzioni promuoveranno anche un importante cambiamento nell informatica definito l era dei sistemi cognitivi (era of cognitive systems). Siamo orgogliosi di questo nuovo traguardo nella creatività tecnologica e scientifica, frutto dall impegno centenario di IBM nella Ricerca e nello Sviluppo, spiega Ginni Rometty, chairman e CEO, IBM Il nostro record di brevetti nel 2012 e i due decenni di leadership sono un importante riconoscimento alle migliaia di brillanti inventori IBM e rappresentano l esempio vivente della nostra dedizione a un innovazione che conta, per i nostri clienti, per la nostra azienda e per il mondo intero. Il numero record di brevetti è il risultato dell impegno di oltre ricercatori e tecnici che operano negli Stati Uniti e in 35 altri Paesi. Nel corso del 2012, le persone IBM residenti al di fuori degli Stati Uniti hanno contribuito per circa il 30% alla produzione brevettuale dell azienda. Dal 1993 al 2012, la IBM ha conseguito più di brevetti negli Stati Uniti. Il numero di brevetti ottenuti dall azienda nel 2012 è superiore a quello ottenuto da Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN e Symantec complessivamente. La top ten dei destinatari dei brevetti USA* per il 2012 comprende: 1 IBM Samsung Canon Sony Panasonic Microsoft Toshiba Hon Hai General Electric LG Electronics *Dati forniti da: IFI CLAIMS Patent Services Ecco alcune delle invenzioni più significative che pongono le basi per la nuova era di sistemi cognitivi. Brevetto USA n : sistema e metodo per fornire risposte alle domande - Questa invenzione brevettata (patented invention) è stata applicata nel sistema IBM Watson (IBM Watson system) e descrive una tecnica che consente a un computer di accettare una domanda espressa in linguaggio naturale, comprenderla in dettaglio e fornire una risposta precisa a tale domanda. Brevetto USA n : sinapsi elettroniche con plasticità controllata dalla distribuzione temporale di impulsi (STDP), basate su celle di memoria unipolari Questo brevetto (patent) si riferisce ad algoritmi e circuiti per simulare in modo efficiente la funzione di apprendimento delle sinapsi del cervello e getta le basi per un architettura per computer diversa da quella tradizionale, prospettata da Von Neumann. IBM sta lavorando a un progetto di calcolo cognitivo (cognitive computing project) denominato Systems of Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), che punta ad emulare le capacità di percezione, azione e cognizione del cervello, consumando potenza e volume di diversi ordini di grandezza inferiori (rispetto ad un computer) e senza necessità di programmazione. Brevetto USA n : sistema e metodo per ottimizzare il riconoscimento di pattern di parametri non gaussiani Questo brevetto (patent) descrive una tecnica per gestire e riconoscere i modelli (pattern) in insiemi di grandi dimensioni ed in rapida crescita di informazioni complesse, come quelli per la comprensione del linguaggio naturale o l elaborazione di dati satellitari per prevedere la posizione degli ingorghi del traffico. Brevetto USA n : metodi, sistemi e programmi informatici per sintetizzare le informazioni nelle procedure mediche in database sanitari Questa invenzione (invention) descrive una tecnica che consente agli operatori sanitari di valutare ed analizzare con più efficienza i dati medici ed i record archiviati in più fonti disparate, migliorandone la capacità di eseguire ricerche, diagnosticare e trattare le patologie. Brevetto USA n : modellazione semplificata del deployment e n : collocazione dinamica di istanze di applicazioni in ambienti data center Queste invenzioni brevettate descrivono un Software Defined Environment composto da una piattaforma di modellazione (modeling platform) per definire componenti applicativi con i relativi requisiti e caratteristiche, e un sistema di orchestrazione intelligente (intelligent orchestration system) per rilasciare, aggiornare e gestire dinamicamente i carichi di lavoro. Le invenzioni consentono alla famiglia di prodotti IBM PureSystems di utilizzare modelli ripetibili per velocizzare il deployment e ottimizzare la gestione del ciclo di vita del carico di lavoro. Brevetto USA n : riduzione del consumo energetico in un ambiente di cloud computing - Questa invenzione brevettata (patented invention) descrive una tecnica che consente un impiego più efficiente ed efficace delle risorse di cloud computing, riducendo così il consumo energetico. Brevetto USA n : fabbricazione di un substrato sottile utilizzando una frammentazione indotta da sforzo - Questo brevetto (patent) descrive un metodo economico per la fabbricazione di una nuova classe di materiali semiconduttori, che consentiranno di realizzare prodotti ultrosottili, leggeri e flessibili, applicabili a una vasta gamma di tecnologie, come quelle biomediche, di sicurezza, di wearable computing ed illuminazione a stato solido. Brevetto USA n : dotazione di una serie di codici di accesso per un dispositivo utente Questa invenzione (invention) fornisce un metodo per convalidare e recuperare uno o più codici di sicurezza validi solo per un tempo molto breve al fine di potenziare la sicurezza dei sistemi attraverso una rete mobile (ad esempio, SMS) e un canale crittografato separato proveniente da un server sicuro, ad esempio, per completare una transazione o eseguire le operazioni di login in tutta sicurezza tramite un telefono mobile. PAGINA 4

5 Protezione Civile: monitoraggio del vulcano Stromboli Il Dipartimento della Protezione Civile sta seguendo con attenzione l evoluzione dei fenomeni registrati dalle reti dei Centri di Competenza - Istituto Nazionale di Geofisica e Vulcanologia e Università di Firenze - negli ultimi giorni sul vulcano Stromboli, tanto che sull isola sono arrivati tecnici della protezione civile con il compito di verificare, insieme proprio al personale dei Centri di Competenza presenti sul territorio, lo stato di attività del vulcano. Il 10 gennaio, infatti, il Centro Funzionale Centrale per il Rischio Vulcanico del Dipartimento ha emesso un avviso di criticità elevata, tuttora vigente, a seguito di un trabocco lavico, di fenomeni di rotolamento di blocchi incandescenti osservati lungo la Sciara del Fuoco, e di un progressivo aumento dell attività vulcanica sui crateri sommitali. Nei giorni scorsi è stato registrato, un forte aumento del tremore vulcanico, a cui è seguita una spiccata deformazione del suolo nella parte sommitale del vulcano. Inoltre, una consistente emissione di cenere e vapori - che ha raggiunto diverse centinaia di metri di altezza -, in concomitanza con un aumento del flusso di lava, scorrendo lungo la Sciara del Fuoco ha innescato frane di materiale incoerente. Panda Security: massima sicurezza con Panda GateDefender La nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo Panda Security, The Cloud Security Company, arricchisce il proprio portfolio con Panda GateDefender Performa eseries, la nuova appliance unificata di sicurezza perimetrale che protegge da ogni tipologia di minaccia. La soluzione permette ad aziende di ogni dimensione di difendere la propria rete e incrementare la produttività. L appliance è disponibile in tre versioni: compatibile con motori di virtualizzazione, solo sofware e in cinque modelli hardware progettati per le esigenze di aziende di ogni grandezza. Inoltre, la nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo, accessibile via cloud in qualsiasi momento. Tra i principali benefici offerti da Panda GateDefender Performa eseries sono inclusi: - La gestione flessibile e cloud-based per monitorare, amministrare e aggiornare le appliance in modo centralizzato, rapido e semplice, in qualsiasi luogo e momento. - Incrementare la produttività e l utilizzo ottimizzato delle risorse attraverso la neutralizzazione dello spam, la restrizione degli accessi a contenuti e servizi non fondamentali per il business e controllo di banda. - Protezione completa e immediata da ogni minaccia e intrusione e risposte più rapide su nuovo malware attraverso aggiornamenti automatici. - Elevata disponibilità di Internet e policy di routing che consentono la configurazione di molteplici linee ad alta disponibilità e l installazione di numerose appliance in parallelo per garantire una connettività sicura e fault tolerant. - Integrazione flessibile e trasparente con le infrastrutture IT esistenti grazie a una vasta gamma di versioni disponibili: hardware, software e virtuale. Panda GateDefender Performa eseries gestisce la sicurezza del perimetro aziendale, neutralizzando virus, spam e accessi non autorizzati al gateway Internet attraverso una serie completa di risorse che sfruttano le tecnologie dell Intelligenza Collettiva. Le principali funzionalità sono: - Firewall: assicura che le comunicazioni inbound e outbound siano conformi alle policy di sicurezza. - Intrusion Prevention System (IPS): preven- zione dei tentativi di intrusione. - Anti-malware: protezione da ogni tipologia di software pericoloso contenuto in o nel Web. - Content Filter: analisi del traffico in entrata e in uscita per la rilevazione di contenuti pericolosi. - Anti-spam: neutralizzazione di junk mail. - Web filter: restrizione degli accessi a contenuti Web non inerenti l attività lavorativa. Quindici esercizi commerciali che avevano la brutta abitudine di non emettere gli scontrini o le ricevute fiscali sono stati chiusi dai finanzieri del Comando Provinciale di Terni per un periodo che va dai 3 ai 6 giorni.a essere colpiti dal provvedimento di chiusura sono stati i titolari di bar, ristoranti, parrucchieri, negozi di abbigliamento, empori e minimarket. Tutti esercizi commerciali operanti in città, alcuni dei quali ubicati nelle vie più rinomate del centro. Tra i casi più significativi venuti alla luce dai controlli che i militari della Guardia di Finanza - Tecnologie multiple di connessione per accedere a Internet e alla rete aziendale. compatibili con dispositivi ADSL/UMTS/GPRS/3G/USB. - VPN: comunicazioni sicure con gli uffici remoti e i lavoratori mobili. - HotSpot: creazione di accessi temporanei a Internet per visitatori esterni. - Qos: riduzione del traffico non produttivo e dell utilizzo inefficace della banda di rete. GUARDIADIFINANZA Terni: licenza sospesa a 15 esercizi commerciali hanno eseguito nel settore, figurano quelli di un commerciante sorpreso per 4 volte a non emettere lo scontrino o la ricevuta fiscale e che ora incorrerà nella sanzione accessoria della sospensione della licenza da 3 giorni ad un mese, oltre alla sanzione pecuniaria per ogni mancata emissione contestata pari al 100% dell importo non documentato e, in ogni caso, non inferiore a 516 euro. La Guardia di Finanza ricorda che la mancata emissione degli scontrini o delle ricevute fiscali, oltre a costituire una violazione alla normativa, è un evasione fiscale a tutti gli effetti poiché non permette di documentare un ricavo effettivamente conseguito e sul quale, ovviamente, non si pagano le tasse con danno per tutta la collettività. Sempre più sono le segnalazioni dei cittadini su queste diffuse irregolarità, attraverso il numero di pubblica utilità della Guardia di Finanza 117 attivo 24 ore su 24 su tutto il territorio nazionale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario Abstract Reply ha messo a fattor comune le competenze e l esperienza del proprio network internazionale di aziende specializzate, affiancando Costco nell espansione mondiale della propria offerta ecommerce.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

SISTEMI DI CONTROLLO ACCESSI

SISTEMI DI CONTROLLO ACCESSI WWW.PARCHEGGI.COM Advanced access control solutions SISTEMI DI CONTROLLO ACCESSI SESAMO ACCESSI Registrare gli eventi Fornire la visibilità sugli eventi Controllare gli eventi Generare eventi di consenso

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta

ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Enterprise 8 Accessibilità, collaboration e funzionalità condivise 11 1 Aree funzionali

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli