Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 16 GENNAIO SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Attenzione ai siti e-commerce fasulli Spionaggio informatico: Kaspersky individua «Ottobre Rosso» IBM ai vertici della classifica dei brevetti USA Panda Security: massima sicurezza con Panda GateDefender Media Speed

2 RICERCHE Spionaggio informatico: Kaspersky individua «Ottobre Rosso» Oggi Kaspersky Lab ha pubblicato una ricerca relativa ad una campagna di spionaggio informatico, i cui obiettivi sono stati per almeno cinque anni i governi e le organizzazioni di ricerca scientifica localizzati in diversi paesi. Questa campagna ha preso di mira in particolar modo alcuni paesi quali quelli appartenenti all ex URSS e i paesi dell Asia Centrale, anche se vittime sono state localizzate anche in Europa Occidentale e nel Nord America. L obiettivo degli aggressori era quello di raccogliere documenti sensibili utilizzati nelle organizzazioni, tra cui informazioni di intelligence geopolitica, le credenziali per accedere ai sistemi informatici e dati presenti sui dispositivi personali mobile e su strumenti di rete. Ad ottobre 2012 il team di esperti di Kaspersky Lab ha avviato un inchiesta a seguito di una serie di attacchi effettuati contro le reti informatiche delle agenzie internazionali di servizi diplomatici. Durante l indagine sono emerse attività di spionaggio informatico su larga scala. Secondo il rapporto di analisi di Kaspersky Lab, l Operazione Ottobre Rosso, chiamata Rocra, ancora attiva a gennaio 2013, è una campagna che resiste dal Principali risultati della ricerca Ottobre Rosso, rete di spionaggio informatico avanzato: Gli aggressori sono attivi almeno dal 2007 e si sono concentrati soprattutto sulle agenzie diplomatiche e governative di diversi paesi oltre ad istituti di ricerca, società operanti nel settore dell energia e del nucleare, obiettivi commerciali e aerospaziali. Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche Rocra, con un unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Gli aggressori utilizzano poi le informazioni sottratte per entrare nei sistemi. Per esempio, le credenziali rubate sono state riportate in un elenco e utilizzate dai criminali per individuare le password per accedere ai sistemi. Per controllare la rete di computer infetti, gli aggressori hanno creato più di 60 domini e punti di hosting in diversi paesi, la maggior parte in Germania e Russia. Le analisi di Kaspersky Lab sulle infrastrutture di comando & controllo (C2) di Rocra POLIZIADISTATO La Polizia di Stato di Trento ha sgominato un organizzazione criminale operante nel nord d Italia responsabile di oltre 50 furti. Le indagini degli uomini della squadra mobile in collaborazione con quella di Bari, coordinate dal Servizio Centrale Operativo,sono partite a seguito di due grossi furti di carburante avvenuti nella provincia di Trento 6 mesi fa. Sono 8 le persone arrestate, 9 quelle indagate e 16 le perquisizioni che hanno portato al dimostrano che la catena di server proxie è servita per nascondere la posizione del server di controllo della macchina madre. Le informazioni rubate dai sistemi infetti comprendono documenti con estensione: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l estensione acid* fa riferimento al software classificato Acid Cryptofiler, che viene utilizzato da diversi enti come l Unione Europea e la NATO. Vittime infettate Per infettare i sistemi gli aggressori inviano un di spear-phishing ad una vittima, con incluso anche un Trojan dropper personalizzato. Per installare il malware e infettare i sistemi, le nocive integrano exploit progettati per colpire le vulnerabilità presenti in Microsoft Office e Microsoft Excel. Gli exploit presenti nei documenti utilizzati nelle di spearphishing sono stati creati da altri criminali e impiegati durante attacchi informatici diversi, tra cui quelli portati avanti dagli attivisti tibetani o quelli che hanno colpito obiettivi militari ed Sgominata banda responsabile di furti di carburante sequestro di altro materiale. La banda costituita da dei professionisti, partiva dalla loro base di Andria e si portava al Nord Italia dove, dopo dei mirati sopralluoghi perpetrava i furti. I mezzi che utilizzavano erano degli autoarticolati attrezzati con pompe idrofore e tutto il materiale per svuotare i depositi. Nell operazione sono stati impiegati anche i Reparti Prevenzione Crimine Puglia. PAGINA 2 energetici in Asia. L unica cosa che è stata cambiata nei documenti utilizzati da Rocra era il file eseguibile integrato, che i criminali hanno sostituito con il proprio codice nocivo. In particolare, uno dei comandi nel Trojan dropper forzava il sistema operativo ad usare il codepage 1251, codepage necessario per manipolare e visualizzare stringhe contenenti caratteri dell alfabeto cirillico. Vittime e organizzazioni colpite Gli esperti di Kaspersky Lab utilizzano due metodi per analizzare le vittime colpite. Il primo usa le statistiche di rilevamento grazie al Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud impiegato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata contro le minacce che si presentano sotto forma di blacklist e regole euristiche. Il compito del KSN è quello di rilevare il codice exploit utilizzato dal malware già nel 2011; questo ha consentito agli esperti di Kaspersky Lab di svolgere rilevazioni analoghe inerenti a Rocra. Il secondo metodo utilizzato dal team di ricercatori di Kasperksy Lab è stata la creazione di un server sinkhole in grado di monitorare i computer infetti che si connettono ai server C2 di Rocra. I dati raccolti durante l analisi con entrambi i metodi ha fornito due strade indipendenti che confermano le loro scoperte. Statistiche KSN: Diverse centinaia di sistemi unici infetti sono stati rilevati da KSN, gli obiettivi colpiti erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni identificate erano localizzate soprattutto nell Europa orientale, mentre altre sono state rilevate in Nord America e nei paesi dell Europa occidentale, come la Svizzera e il Lussemburgo. Statistiche Sinkhole: L analisi sinkhole di Kaspersky Lab si è svolta dal 2 novembre 2012 al 10 gennaio Durante questo periodo più di connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita dal Kazakhstan e la Grecia. Rocra malware: architettura e funzionalità uniche I criminali hanno creato una piattaforma di attacco multifunzionale, che include diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è stata creata appositamente per Rocra, non è stato identificato da Kaspersky Lab in precedenti campagne di spionaggio informatico. Le caratteristiche: Modulo Resurrezione : Un modulo unico che permette agli aggressori di resuscitare le macchine infette. Il modulo è incorporato come plug-in all interno di Adobe Reader e nelle installazioni di Microsoft Office e fornisce ai criminali un metodo infallibile per ottenere nuovamente l accesso ad un sistema nel caso in cui il malware principale venga scoperto e rimosso.

3 WEBSENSE Attenzione ai siti e-commerce fasulli All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto È appena iniziato il nuovo anno e bisogna fare molta attenzione ai bad guy, che utilizzeranno a proprio favore ogni evento, sia di natura positiva che negativa. Ad esempio, il recente disastro meteorologico che ha colpito la costa est degli Stati Uniti è stato sfruttato per cercare e ottenere informazioni che potrebbero essere usate per furti di identità e di denaro a famiglie o amici preoccupati. All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto. Il desiderio di fare un buon affare non è sconosciuto ai cyber criminali sono consapevoli, infatti, che le persone potrebbero andare a vedere un offerta che sembra troppo bella per essere vera. I costi associati ai siti Web fasulli sono minimi rispetto al gioco dei numeri che praticano i cyber criminali; i cattivi ragazzi predispongono un ampia rete e chiunque potrebbe essere la vittima del giorno. E possibile analizzare questo aspetto attraverso un esempio. Websense ThreatSeeker network ha rilevato un sito fasullo Swarovski (nome del famoso produttore di gioielli in cristallo). Il sito hxxp://www.swarovskisale.co/ finge di vendere gioielli Swarovski a prezzo scontato. Il primo indizio che fa sospettare che non si tratti del sito ufficiale è il Top Level Domani.co. A causa della similitudine con il TLP.com è molto diffuso tra i criminali informatici, anche se il TLD.co è assegnato alla Colombia. Le policy che regolano la registrazione del TLD.co consentono a tutte le persone o enti che non hanno un domicilio in Colombia di registrare un dominio.co. E stata effettuata una ricerca all interno del database dei Security Labs per verificare se questo brand name era già stato sfruttato e sono emersi alcuni risultati. Ulteriori analisi dei record di chi effettuata le registrazioni hanno rivelato un filo conduttore comune tra i risultati: i siti sono stati registrati a un soggetto comune. I dettagli della registrazione sembrano essere un testo casuale, mentre l indirizzo segue l esempio indicato di seguito: hotmail.com. Utilizzando questa informazione, la ricerca Websense Whois DB ha rscontrato più di 1500 siti Web che seguono questa stessa modalità e/o comprendono gli stessi dettagli di registrazione. Di seguito alcuni esempi: mulberryorderonline.com nikenfljerseyspro.com nikenfloutlet.com taschenlouisvuitton-de.info uggbootssoutlettonline.com prada-fr.info abercrombies-fra.info abercrombies-fre.info Nel momento in cui è stato scritto questo blog, la maggioranza degli esempi elencati sopra erano contenuti in GoDaddy e registrati nell ottobre Probabilmente questi siti saranno usati in futuro per campagne di spam o phishing. In conclusione, il vecchio detto caveat emptor può essere ancora applicato anche nel mondo degli POLIZIA / VODAFONE Pronto intervento per donne vittime di violenza E stato siglato a Roma il protocollo di intesa fra la Polizia di Stato e Fondazione Vodafone Italia per l estensione del progetto Mobile Angel, lo strumento di pronto intervento per le donne vittime di violenza, sull intero territorio nazionale.l intesa prevede la formazione di un tavolo tecnico di coordinamento per l attuazione e l estensione del servizio in collaborazione con le Questure delle città coinvolte. Vodafone fornira la tecnologia e la formazione, mentre la Polizia di Stato coordinera localmente le Questure per l estensione del servizio.il progetto e stato lanciato in via sperimentale a Roma su un campione di 33 donne ad alto rischio di violenza grazie alla collaborazione con la Questura di Roma.Mobile Angel e un servizio fornito attraverso un semplice telefono cellulare, per garantire il massimo della riservatezza. Il dispositivo, opportunamente configurato, e collegato tramite GPS alla stazione di Polizia più vicina all abitazione della potenziale vittima, e se attivato tramite un pulsante di allerta, trasmette alla stazione il segnale per consentire un rapido intervento. Il dispositivo attiva contestualmente all allerta PAGINA 3 acquisti virtuali. Essere consapevoli quando si è online: se sembra troppo bello per essere vero probabilmente è così. Websense contribuisce a garantire la massima protezione contro questi siti malevoli. I Websense Security Labs lavorano costantemente per portare avanti questo tipo di ricerche e proteggere i clienti. una registrazione audio dell aggressione, in modo da poter costituire materiale probatorio per eventuali successive indagini. All atto della firma il capo della Polizia, il prefetto Antonio Manganelli, ha sottolineato come il protocollo di oggi rappresenta un importante tassello di un più ampio progetto finalizzato a contrastare ogni forma di discriminazione che il Dipartimento di Pubblica Sicurezza persegue da tempo e che intende implementare per garantire ad ogni cittadino, indipendentemente da razza, etnia, religione, sesso o orientamento sessuale il diritto a vivere in modo sicuro libero da condizionamenti.

4 RECORD IBM ai vertici della classifica dei brevetti USA IBM ha annunciato di avere ottenuto il numero record di brevetti nel 2012 per innnovazioni importanti in aree chiave come la business analytics, i Big Data, la cyber-sicurezza, il cloud computing, il mobile computing, il social networking e le infrastrutture software-defined e per aver sviluppato nuove soluzioni per i principali settori di mercato. Queste invenzioni promuoveranno anche un importante cambiamento nell informatica definito l era dei sistemi cognitivi (era of cognitive systems). Siamo orgogliosi di questo nuovo traguardo nella creatività tecnologica e scientifica, frutto dall impegno centenario di IBM nella Ricerca e nello Sviluppo, spiega Ginni Rometty, chairman e CEO, IBM Il nostro record di brevetti nel 2012 e i due decenni di leadership sono un importante riconoscimento alle migliaia di brillanti inventori IBM e rappresentano l esempio vivente della nostra dedizione a un innovazione che conta, per i nostri clienti, per la nostra azienda e per il mondo intero. Il numero record di brevetti è il risultato dell impegno di oltre ricercatori e tecnici che operano negli Stati Uniti e in 35 altri Paesi. Nel corso del 2012, le persone IBM residenti al di fuori degli Stati Uniti hanno contribuito per circa il 30% alla produzione brevettuale dell azienda. Dal 1993 al 2012, la IBM ha conseguito più di brevetti negli Stati Uniti. Il numero di brevetti ottenuti dall azienda nel 2012 è superiore a quello ottenuto da Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN e Symantec complessivamente. La top ten dei destinatari dei brevetti USA* per il 2012 comprende: 1 IBM Samsung Canon Sony Panasonic Microsoft Toshiba Hon Hai General Electric LG Electronics *Dati forniti da: IFI CLAIMS Patent Services Ecco alcune delle invenzioni più significative che pongono le basi per la nuova era di sistemi cognitivi. Brevetto USA n : sistema e metodo per fornire risposte alle domande - Questa invenzione brevettata (patented invention) è stata applicata nel sistema IBM Watson (IBM Watson system) e descrive una tecnica che consente a un computer di accettare una domanda espressa in linguaggio naturale, comprenderla in dettaglio e fornire una risposta precisa a tale domanda. Brevetto USA n : sinapsi elettroniche con plasticità controllata dalla distribuzione temporale di impulsi (STDP), basate su celle di memoria unipolari Questo brevetto (patent) si riferisce ad algoritmi e circuiti per simulare in modo efficiente la funzione di apprendimento delle sinapsi del cervello e getta le basi per un architettura per computer diversa da quella tradizionale, prospettata da Von Neumann. IBM sta lavorando a un progetto di calcolo cognitivo (cognitive computing project) denominato Systems of Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), che punta ad emulare le capacità di percezione, azione e cognizione del cervello, consumando potenza e volume di diversi ordini di grandezza inferiori (rispetto ad un computer) e senza necessità di programmazione. Brevetto USA n : sistema e metodo per ottimizzare il riconoscimento di pattern di parametri non gaussiani Questo brevetto (patent) descrive una tecnica per gestire e riconoscere i modelli (pattern) in insiemi di grandi dimensioni ed in rapida crescita di informazioni complesse, come quelli per la comprensione del linguaggio naturale o l elaborazione di dati satellitari per prevedere la posizione degli ingorghi del traffico. Brevetto USA n : metodi, sistemi e programmi informatici per sintetizzare le informazioni nelle procedure mediche in database sanitari Questa invenzione (invention) descrive una tecnica che consente agli operatori sanitari di valutare ed analizzare con più efficienza i dati medici ed i record archiviati in più fonti disparate, migliorandone la capacità di eseguire ricerche, diagnosticare e trattare le patologie. Brevetto USA n : modellazione semplificata del deployment e n : collocazione dinamica di istanze di applicazioni in ambienti data center Queste invenzioni brevettate descrivono un Software Defined Environment composto da una piattaforma di modellazione (modeling platform) per definire componenti applicativi con i relativi requisiti e caratteristiche, e un sistema di orchestrazione intelligente (intelligent orchestration system) per rilasciare, aggiornare e gestire dinamicamente i carichi di lavoro. Le invenzioni consentono alla famiglia di prodotti IBM PureSystems di utilizzare modelli ripetibili per velocizzare il deployment e ottimizzare la gestione del ciclo di vita del carico di lavoro. Brevetto USA n : riduzione del consumo energetico in un ambiente di cloud computing - Questa invenzione brevettata (patented invention) descrive una tecnica che consente un impiego più efficiente ed efficace delle risorse di cloud computing, riducendo così il consumo energetico. Brevetto USA n : fabbricazione di un substrato sottile utilizzando una frammentazione indotta da sforzo - Questo brevetto (patent) descrive un metodo economico per la fabbricazione di una nuova classe di materiali semiconduttori, che consentiranno di realizzare prodotti ultrosottili, leggeri e flessibili, applicabili a una vasta gamma di tecnologie, come quelle biomediche, di sicurezza, di wearable computing ed illuminazione a stato solido. Brevetto USA n : dotazione di una serie di codici di accesso per un dispositivo utente Questa invenzione (invention) fornisce un metodo per convalidare e recuperare uno o più codici di sicurezza validi solo per un tempo molto breve al fine di potenziare la sicurezza dei sistemi attraverso una rete mobile (ad esempio, SMS) e un canale crittografato separato proveniente da un server sicuro, ad esempio, per completare una transazione o eseguire le operazioni di login in tutta sicurezza tramite un telefono mobile. PAGINA 4

5 Protezione Civile: monitoraggio del vulcano Stromboli Il Dipartimento della Protezione Civile sta seguendo con attenzione l evoluzione dei fenomeni registrati dalle reti dei Centri di Competenza - Istituto Nazionale di Geofisica e Vulcanologia e Università di Firenze - negli ultimi giorni sul vulcano Stromboli, tanto che sull isola sono arrivati tecnici della protezione civile con il compito di verificare, insieme proprio al personale dei Centri di Competenza presenti sul territorio, lo stato di attività del vulcano. Il 10 gennaio, infatti, il Centro Funzionale Centrale per il Rischio Vulcanico del Dipartimento ha emesso un avviso di criticità elevata, tuttora vigente, a seguito di un trabocco lavico, di fenomeni di rotolamento di blocchi incandescenti osservati lungo la Sciara del Fuoco, e di un progressivo aumento dell attività vulcanica sui crateri sommitali. Nei giorni scorsi è stato registrato, un forte aumento del tremore vulcanico, a cui è seguita una spiccata deformazione del suolo nella parte sommitale del vulcano. Inoltre, una consistente emissione di cenere e vapori - che ha raggiunto diverse centinaia di metri di altezza -, in concomitanza con un aumento del flusso di lava, scorrendo lungo la Sciara del Fuoco ha innescato frane di materiale incoerente. Panda Security: massima sicurezza con Panda GateDefender La nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo Panda Security, The Cloud Security Company, arricchisce il proprio portfolio con Panda GateDefender Performa eseries, la nuova appliance unificata di sicurezza perimetrale che protegge da ogni tipologia di minaccia. La soluzione permette ad aziende di ogni dimensione di difendere la propria rete e incrementare la produttività. L appliance è disponibile in tre versioni: compatibile con motori di virtualizzazione, solo sofware e in cinque modelli hardware progettati per le esigenze di aziende di ogni grandezza. Inoltre, la nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo, accessibile via cloud in qualsiasi momento. Tra i principali benefici offerti da Panda GateDefender Performa eseries sono inclusi: - La gestione flessibile e cloud-based per monitorare, amministrare e aggiornare le appliance in modo centralizzato, rapido e semplice, in qualsiasi luogo e momento. - Incrementare la produttività e l utilizzo ottimizzato delle risorse attraverso la neutralizzazione dello spam, la restrizione degli accessi a contenuti e servizi non fondamentali per il business e controllo di banda. - Protezione completa e immediata da ogni minaccia e intrusione e risposte più rapide su nuovo malware attraverso aggiornamenti automatici. - Elevata disponibilità di Internet e policy di routing che consentono la configurazione di molteplici linee ad alta disponibilità e l installazione di numerose appliance in parallelo per garantire una connettività sicura e fault tolerant. - Integrazione flessibile e trasparente con le infrastrutture IT esistenti grazie a una vasta gamma di versioni disponibili: hardware, software e virtuale. Panda GateDefender Performa eseries gestisce la sicurezza del perimetro aziendale, neutralizzando virus, spam e accessi non autorizzati al gateway Internet attraverso una serie completa di risorse che sfruttano le tecnologie dell Intelligenza Collettiva. Le principali funzionalità sono: - Firewall: assicura che le comunicazioni inbound e outbound siano conformi alle policy di sicurezza. - Intrusion Prevention System (IPS): preven- zione dei tentativi di intrusione. - Anti-malware: protezione da ogni tipologia di software pericoloso contenuto in o nel Web. - Content Filter: analisi del traffico in entrata e in uscita per la rilevazione di contenuti pericolosi. - Anti-spam: neutralizzazione di junk mail. - Web filter: restrizione degli accessi a contenuti Web non inerenti l attività lavorativa. Quindici esercizi commerciali che avevano la brutta abitudine di non emettere gli scontrini o le ricevute fiscali sono stati chiusi dai finanzieri del Comando Provinciale di Terni per un periodo che va dai 3 ai 6 giorni.a essere colpiti dal provvedimento di chiusura sono stati i titolari di bar, ristoranti, parrucchieri, negozi di abbigliamento, empori e minimarket. Tutti esercizi commerciali operanti in città, alcuni dei quali ubicati nelle vie più rinomate del centro. Tra i casi più significativi venuti alla luce dai controlli che i militari della Guardia di Finanza - Tecnologie multiple di connessione per accedere a Internet e alla rete aziendale. compatibili con dispositivi ADSL/UMTS/GPRS/3G/USB. - VPN: comunicazioni sicure con gli uffici remoti e i lavoratori mobili. - HotSpot: creazione di accessi temporanei a Internet per visitatori esterni. - Qos: riduzione del traffico non produttivo e dell utilizzo inefficace della banda di rete. GUARDIADIFINANZA Terni: licenza sospesa a 15 esercizi commerciali hanno eseguito nel settore, figurano quelli di un commerciante sorpreso per 4 volte a non emettere lo scontrino o la ricevuta fiscale e che ora incorrerà nella sanzione accessoria della sospensione della licenza da 3 giorni ad un mese, oltre alla sanzione pecuniaria per ogni mancata emissione contestata pari al 100% dell importo non documentato e, in ogni caso, non inferiore a 516 euro. La Guardia di Finanza ricorda che la mancata emissione degli scontrini o delle ricevute fiscali, oltre a costituire una violazione alla normativa, è un evasione fiscale a tutti gli effetti poiché non permette di documentare un ricavo effettivamente conseguito e sul quale, ovviamente, non si pagano le tasse con danno per tutta la collettività. Sempre più sono le segnalazioni dei cittadini su queste diffuse irregolarità, attraverso il numero di pubblica utilità della Guardia di Finanza 117 attivo 24 ore su 24 su tutto il territorio nazionale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

CONSULENZA E ASSISTENZA COMUNICAZIONI UNIFICATE FORNITURA DI HARDWARE E SOFTWARE

CONSULENZA E ASSISTENZA COMUNICAZIONI UNIFICATE FORNITURA DI HARDWARE E SOFTWARE Con qualità, competenza e affidabilità offriamo nel settore informatico, grafico ed elettrico un servizio completo dalla A alla Z. Affidandovi a noi avrete la possibilità di unificare tutti i servizi di

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario Abstract Reply ha messo a fattor comune le competenze e l esperienza del proprio network internazionale di aziende specializzate, affiancando Costco nell espansione mondiale della propria offerta ecommerce.

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

European E-mail Marketing Consumer Report 2009

European E-mail Marketing Consumer Report 2009 ContactLab European E-mail Marketing Consumer Report 2009 Abitudini e comportamenti nell'uso di e-mail e newsletter: confronti tra Italia, Spagna, Francia, Germania e Regno Unito ContactLab E-mail & e-marketing

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

ALYANTE Enterprise. Il sistema ERP più flessibile, nella sua versione più evoluta

ALYANTE Enterprise. Il sistema ERP più flessibile, nella sua versione più evoluta ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta Con l esperienza del canale ACG per gestire Dimensione e Complessità aziendale 1 Indice TeamSystem 2 ACG 4 POLYEDRO 6 ALYANTE

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

LYNFA Azienda Il filo diretto che rafforza il legame tra azienda e studi professionali

LYNFA Azienda Il filo diretto che rafforza il legame tra azienda e studi professionali LYNFA Azienda Il filo diretto che rafforza il legame tra azienda e studi professionali Indice TeamSystem 2 POLYEDRO 4 LYNFA Azienda 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

C O M PA N Y P R O F I L E

C O M PA N Y P R O F I L E COMPANY PROFILE 2 3 OGNI IMPRESA VUOLE SOLIDE FONDAMENTA. VERGENCE è un azienda giovane, ma non certo una giovane azienda. VERGENCE nasce da un idea, come spesso accade. Abbiamo immaginato una realtà in

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli