Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 16 GENNAIO SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Attenzione ai siti e-commerce fasulli Spionaggio informatico: Kaspersky individua «Ottobre Rosso» IBM ai vertici della classifica dei brevetti USA Panda Security: massima sicurezza con Panda GateDefender Media Speed

2 RICERCHE Spionaggio informatico: Kaspersky individua «Ottobre Rosso» Oggi Kaspersky Lab ha pubblicato una ricerca relativa ad una campagna di spionaggio informatico, i cui obiettivi sono stati per almeno cinque anni i governi e le organizzazioni di ricerca scientifica localizzati in diversi paesi. Questa campagna ha preso di mira in particolar modo alcuni paesi quali quelli appartenenti all ex URSS e i paesi dell Asia Centrale, anche se vittime sono state localizzate anche in Europa Occidentale e nel Nord America. L obiettivo degli aggressori era quello di raccogliere documenti sensibili utilizzati nelle organizzazioni, tra cui informazioni di intelligence geopolitica, le credenziali per accedere ai sistemi informatici e dati presenti sui dispositivi personali mobile e su strumenti di rete. Ad ottobre 2012 il team di esperti di Kaspersky Lab ha avviato un inchiesta a seguito di una serie di attacchi effettuati contro le reti informatiche delle agenzie internazionali di servizi diplomatici. Durante l indagine sono emerse attività di spionaggio informatico su larga scala. Secondo il rapporto di analisi di Kaspersky Lab, l Operazione Ottobre Rosso, chiamata Rocra, ancora attiva a gennaio 2013, è una campagna che resiste dal Principali risultati della ricerca Ottobre Rosso, rete di spionaggio informatico avanzato: Gli aggressori sono attivi almeno dal 2007 e si sono concentrati soprattutto sulle agenzie diplomatiche e governative di diversi paesi oltre ad istituti di ricerca, società operanti nel settore dell energia e del nucleare, obiettivi commerciali e aerospaziali. Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche Rocra, con un unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Gli aggressori utilizzano poi le informazioni sottratte per entrare nei sistemi. Per esempio, le credenziali rubate sono state riportate in un elenco e utilizzate dai criminali per individuare le password per accedere ai sistemi. Per controllare la rete di computer infetti, gli aggressori hanno creato più di 60 domini e punti di hosting in diversi paesi, la maggior parte in Germania e Russia. Le analisi di Kaspersky Lab sulle infrastrutture di comando & controllo (C2) di Rocra POLIZIADISTATO La Polizia di Stato di Trento ha sgominato un organizzazione criminale operante nel nord d Italia responsabile di oltre 50 furti. Le indagini degli uomini della squadra mobile in collaborazione con quella di Bari, coordinate dal Servizio Centrale Operativo,sono partite a seguito di due grossi furti di carburante avvenuti nella provincia di Trento 6 mesi fa. Sono 8 le persone arrestate, 9 quelle indagate e 16 le perquisizioni che hanno portato al dimostrano che la catena di server proxie è servita per nascondere la posizione del server di controllo della macchina madre. Le informazioni rubate dai sistemi infetti comprendono documenti con estensione: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l estensione acid* fa riferimento al software classificato Acid Cryptofiler, che viene utilizzato da diversi enti come l Unione Europea e la NATO. Vittime infettate Per infettare i sistemi gli aggressori inviano un di spear-phishing ad una vittima, con incluso anche un Trojan dropper personalizzato. Per installare il malware e infettare i sistemi, le nocive integrano exploit progettati per colpire le vulnerabilità presenti in Microsoft Office e Microsoft Excel. Gli exploit presenti nei documenti utilizzati nelle di spearphishing sono stati creati da altri criminali e impiegati durante attacchi informatici diversi, tra cui quelli portati avanti dagli attivisti tibetani o quelli che hanno colpito obiettivi militari ed Sgominata banda responsabile di furti di carburante sequestro di altro materiale. La banda costituita da dei professionisti, partiva dalla loro base di Andria e si portava al Nord Italia dove, dopo dei mirati sopralluoghi perpetrava i furti. I mezzi che utilizzavano erano degli autoarticolati attrezzati con pompe idrofore e tutto il materiale per svuotare i depositi. Nell operazione sono stati impiegati anche i Reparti Prevenzione Crimine Puglia. PAGINA 2 energetici in Asia. L unica cosa che è stata cambiata nei documenti utilizzati da Rocra era il file eseguibile integrato, che i criminali hanno sostituito con il proprio codice nocivo. In particolare, uno dei comandi nel Trojan dropper forzava il sistema operativo ad usare il codepage 1251, codepage necessario per manipolare e visualizzare stringhe contenenti caratteri dell alfabeto cirillico. Vittime e organizzazioni colpite Gli esperti di Kaspersky Lab utilizzano due metodi per analizzare le vittime colpite. Il primo usa le statistiche di rilevamento grazie al Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud impiegato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata contro le minacce che si presentano sotto forma di blacklist e regole euristiche. Il compito del KSN è quello di rilevare il codice exploit utilizzato dal malware già nel 2011; questo ha consentito agli esperti di Kaspersky Lab di svolgere rilevazioni analoghe inerenti a Rocra. Il secondo metodo utilizzato dal team di ricercatori di Kasperksy Lab è stata la creazione di un server sinkhole in grado di monitorare i computer infetti che si connettono ai server C2 di Rocra. I dati raccolti durante l analisi con entrambi i metodi ha fornito due strade indipendenti che confermano le loro scoperte. Statistiche KSN: Diverse centinaia di sistemi unici infetti sono stati rilevati da KSN, gli obiettivi colpiti erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni identificate erano localizzate soprattutto nell Europa orientale, mentre altre sono state rilevate in Nord America e nei paesi dell Europa occidentale, come la Svizzera e il Lussemburgo. Statistiche Sinkhole: L analisi sinkhole di Kaspersky Lab si è svolta dal 2 novembre 2012 al 10 gennaio Durante questo periodo più di connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita dal Kazakhstan e la Grecia. Rocra malware: architettura e funzionalità uniche I criminali hanno creato una piattaforma di attacco multifunzionale, che include diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è stata creata appositamente per Rocra, non è stato identificato da Kaspersky Lab in precedenti campagne di spionaggio informatico. Le caratteristiche: Modulo Resurrezione : Un modulo unico che permette agli aggressori di resuscitare le macchine infette. Il modulo è incorporato come plug-in all interno di Adobe Reader e nelle installazioni di Microsoft Office e fornisce ai criminali un metodo infallibile per ottenere nuovamente l accesso ad un sistema nel caso in cui il malware principale venga scoperto e rimosso.

3 WEBSENSE Attenzione ai siti e-commerce fasulli All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto È appena iniziato il nuovo anno e bisogna fare molta attenzione ai bad guy, che utilizzeranno a proprio favore ogni evento, sia di natura positiva che negativa. Ad esempio, il recente disastro meteorologico che ha colpito la costa est degli Stati Uniti è stato sfruttato per cercare e ottenere informazioni che potrebbero essere usate per furti di identità e di denaro a famiglie o amici preoccupati. All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto. Il desiderio di fare un buon affare non è sconosciuto ai cyber criminali sono consapevoli, infatti, che le persone potrebbero andare a vedere un offerta che sembra troppo bella per essere vera. I costi associati ai siti Web fasulli sono minimi rispetto al gioco dei numeri che praticano i cyber criminali; i cattivi ragazzi predispongono un ampia rete e chiunque potrebbe essere la vittima del giorno. E possibile analizzare questo aspetto attraverso un esempio. Websense ThreatSeeker network ha rilevato un sito fasullo Swarovski (nome del famoso produttore di gioielli in cristallo). Il sito hxxp://www.swarovskisale.co/ finge di vendere gioielli Swarovski a prezzo scontato. Il primo indizio che fa sospettare che non si tratti del sito ufficiale è il Top Level Domani.co. A causa della similitudine con il TLP.com è molto diffuso tra i criminali informatici, anche se il TLD.co è assegnato alla Colombia. Le policy che regolano la registrazione del TLD.co consentono a tutte le persone o enti che non hanno un domicilio in Colombia di registrare un dominio.co. E stata effettuata una ricerca all interno del database dei Security Labs per verificare se questo brand name era già stato sfruttato e sono emersi alcuni risultati. Ulteriori analisi dei record di chi effettuata le registrazioni hanno rivelato un filo conduttore comune tra i risultati: i siti sono stati registrati a un soggetto comune. I dettagli della registrazione sembrano essere un testo casuale, mentre l indirizzo segue l esempio indicato di seguito: hotmail.com. Utilizzando questa informazione, la ricerca Websense Whois DB ha rscontrato più di 1500 siti Web che seguono questa stessa modalità e/o comprendono gli stessi dettagli di registrazione. Di seguito alcuni esempi: mulberryorderonline.com nikenfljerseyspro.com nikenfloutlet.com taschenlouisvuitton-de.info uggbootssoutlettonline.com prada-fr.info abercrombies-fra.info abercrombies-fre.info Nel momento in cui è stato scritto questo blog, la maggioranza degli esempi elencati sopra erano contenuti in GoDaddy e registrati nell ottobre Probabilmente questi siti saranno usati in futuro per campagne di spam o phishing. In conclusione, il vecchio detto caveat emptor può essere ancora applicato anche nel mondo degli POLIZIA / VODAFONE Pronto intervento per donne vittime di violenza E stato siglato a Roma il protocollo di intesa fra la Polizia di Stato e Fondazione Vodafone Italia per l estensione del progetto Mobile Angel, lo strumento di pronto intervento per le donne vittime di violenza, sull intero territorio nazionale.l intesa prevede la formazione di un tavolo tecnico di coordinamento per l attuazione e l estensione del servizio in collaborazione con le Questure delle città coinvolte. Vodafone fornira la tecnologia e la formazione, mentre la Polizia di Stato coordinera localmente le Questure per l estensione del servizio.il progetto e stato lanciato in via sperimentale a Roma su un campione di 33 donne ad alto rischio di violenza grazie alla collaborazione con la Questura di Roma.Mobile Angel e un servizio fornito attraverso un semplice telefono cellulare, per garantire il massimo della riservatezza. Il dispositivo, opportunamente configurato, e collegato tramite GPS alla stazione di Polizia più vicina all abitazione della potenziale vittima, e se attivato tramite un pulsante di allerta, trasmette alla stazione il segnale per consentire un rapido intervento. Il dispositivo attiva contestualmente all allerta PAGINA 3 acquisti virtuali. Essere consapevoli quando si è online: se sembra troppo bello per essere vero probabilmente è così. Websense contribuisce a garantire la massima protezione contro questi siti malevoli. I Websense Security Labs lavorano costantemente per portare avanti questo tipo di ricerche e proteggere i clienti. una registrazione audio dell aggressione, in modo da poter costituire materiale probatorio per eventuali successive indagini. All atto della firma il capo della Polizia, il prefetto Antonio Manganelli, ha sottolineato come il protocollo di oggi rappresenta un importante tassello di un più ampio progetto finalizzato a contrastare ogni forma di discriminazione che il Dipartimento di Pubblica Sicurezza persegue da tempo e che intende implementare per garantire ad ogni cittadino, indipendentemente da razza, etnia, religione, sesso o orientamento sessuale il diritto a vivere in modo sicuro libero da condizionamenti.

4 RECORD IBM ai vertici della classifica dei brevetti USA IBM ha annunciato di avere ottenuto il numero record di brevetti nel 2012 per innnovazioni importanti in aree chiave come la business analytics, i Big Data, la cyber-sicurezza, il cloud computing, il mobile computing, il social networking e le infrastrutture software-defined e per aver sviluppato nuove soluzioni per i principali settori di mercato. Queste invenzioni promuoveranno anche un importante cambiamento nell informatica definito l era dei sistemi cognitivi (era of cognitive systems). Siamo orgogliosi di questo nuovo traguardo nella creatività tecnologica e scientifica, frutto dall impegno centenario di IBM nella Ricerca e nello Sviluppo, spiega Ginni Rometty, chairman e CEO, IBM Il nostro record di brevetti nel 2012 e i due decenni di leadership sono un importante riconoscimento alle migliaia di brillanti inventori IBM e rappresentano l esempio vivente della nostra dedizione a un innovazione che conta, per i nostri clienti, per la nostra azienda e per il mondo intero. Il numero record di brevetti è il risultato dell impegno di oltre ricercatori e tecnici che operano negli Stati Uniti e in 35 altri Paesi. Nel corso del 2012, le persone IBM residenti al di fuori degli Stati Uniti hanno contribuito per circa il 30% alla produzione brevettuale dell azienda. Dal 1993 al 2012, la IBM ha conseguito più di brevetti negli Stati Uniti. Il numero di brevetti ottenuti dall azienda nel 2012 è superiore a quello ottenuto da Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN e Symantec complessivamente. La top ten dei destinatari dei brevetti USA* per il 2012 comprende: 1 IBM Samsung Canon Sony Panasonic Microsoft Toshiba Hon Hai General Electric LG Electronics *Dati forniti da: IFI CLAIMS Patent Services Ecco alcune delle invenzioni più significative che pongono le basi per la nuova era di sistemi cognitivi. Brevetto USA n : sistema e metodo per fornire risposte alle domande - Questa invenzione brevettata (patented invention) è stata applicata nel sistema IBM Watson (IBM Watson system) e descrive una tecnica che consente a un computer di accettare una domanda espressa in linguaggio naturale, comprenderla in dettaglio e fornire una risposta precisa a tale domanda. Brevetto USA n : sinapsi elettroniche con plasticità controllata dalla distribuzione temporale di impulsi (STDP), basate su celle di memoria unipolari Questo brevetto (patent) si riferisce ad algoritmi e circuiti per simulare in modo efficiente la funzione di apprendimento delle sinapsi del cervello e getta le basi per un architettura per computer diversa da quella tradizionale, prospettata da Von Neumann. IBM sta lavorando a un progetto di calcolo cognitivo (cognitive computing project) denominato Systems of Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), che punta ad emulare le capacità di percezione, azione e cognizione del cervello, consumando potenza e volume di diversi ordini di grandezza inferiori (rispetto ad un computer) e senza necessità di programmazione. Brevetto USA n : sistema e metodo per ottimizzare il riconoscimento di pattern di parametri non gaussiani Questo brevetto (patent) descrive una tecnica per gestire e riconoscere i modelli (pattern) in insiemi di grandi dimensioni ed in rapida crescita di informazioni complesse, come quelli per la comprensione del linguaggio naturale o l elaborazione di dati satellitari per prevedere la posizione degli ingorghi del traffico. Brevetto USA n : metodi, sistemi e programmi informatici per sintetizzare le informazioni nelle procedure mediche in database sanitari Questa invenzione (invention) descrive una tecnica che consente agli operatori sanitari di valutare ed analizzare con più efficienza i dati medici ed i record archiviati in più fonti disparate, migliorandone la capacità di eseguire ricerche, diagnosticare e trattare le patologie. Brevetto USA n : modellazione semplificata del deployment e n : collocazione dinamica di istanze di applicazioni in ambienti data center Queste invenzioni brevettate descrivono un Software Defined Environment composto da una piattaforma di modellazione (modeling platform) per definire componenti applicativi con i relativi requisiti e caratteristiche, e un sistema di orchestrazione intelligente (intelligent orchestration system) per rilasciare, aggiornare e gestire dinamicamente i carichi di lavoro. Le invenzioni consentono alla famiglia di prodotti IBM PureSystems di utilizzare modelli ripetibili per velocizzare il deployment e ottimizzare la gestione del ciclo di vita del carico di lavoro. Brevetto USA n : riduzione del consumo energetico in un ambiente di cloud computing - Questa invenzione brevettata (patented invention) descrive una tecnica che consente un impiego più efficiente ed efficace delle risorse di cloud computing, riducendo così il consumo energetico. Brevetto USA n : fabbricazione di un substrato sottile utilizzando una frammentazione indotta da sforzo - Questo brevetto (patent) descrive un metodo economico per la fabbricazione di una nuova classe di materiali semiconduttori, che consentiranno di realizzare prodotti ultrosottili, leggeri e flessibili, applicabili a una vasta gamma di tecnologie, come quelle biomediche, di sicurezza, di wearable computing ed illuminazione a stato solido. Brevetto USA n : dotazione di una serie di codici di accesso per un dispositivo utente Questa invenzione (invention) fornisce un metodo per convalidare e recuperare uno o più codici di sicurezza validi solo per un tempo molto breve al fine di potenziare la sicurezza dei sistemi attraverso una rete mobile (ad esempio, SMS) e un canale crittografato separato proveniente da un server sicuro, ad esempio, per completare una transazione o eseguire le operazioni di login in tutta sicurezza tramite un telefono mobile. PAGINA 4

5 Protezione Civile: monitoraggio del vulcano Stromboli Il Dipartimento della Protezione Civile sta seguendo con attenzione l evoluzione dei fenomeni registrati dalle reti dei Centri di Competenza - Istituto Nazionale di Geofisica e Vulcanologia e Università di Firenze - negli ultimi giorni sul vulcano Stromboli, tanto che sull isola sono arrivati tecnici della protezione civile con il compito di verificare, insieme proprio al personale dei Centri di Competenza presenti sul territorio, lo stato di attività del vulcano. Il 10 gennaio, infatti, il Centro Funzionale Centrale per il Rischio Vulcanico del Dipartimento ha emesso un avviso di criticità elevata, tuttora vigente, a seguito di un trabocco lavico, di fenomeni di rotolamento di blocchi incandescenti osservati lungo la Sciara del Fuoco, e di un progressivo aumento dell attività vulcanica sui crateri sommitali. Nei giorni scorsi è stato registrato, un forte aumento del tremore vulcanico, a cui è seguita una spiccata deformazione del suolo nella parte sommitale del vulcano. Inoltre, una consistente emissione di cenere e vapori - che ha raggiunto diverse centinaia di metri di altezza -, in concomitanza con un aumento del flusso di lava, scorrendo lungo la Sciara del Fuoco ha innescato frane di materiale incoerente. Panda Security: massima sicurezza con Panda GateDefender La nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo Panda Security, The Cloud Security Company, arricchisce il proprio portfolio con Panda GateDefender Performa eseries, la nuova appliance unificata di sicurezza perimetrale che protegge da ogni tipologia di minaccia. La soluzione permette ad aziende di ogni dimensione di difendere la propria rete e incrementare la produttività. L appliance è disponibile in tre versioni: compatibile con motori di virtualizzazione, solo sofware e in cinque modelli hardware progettati per le esigenze di aziende di ogni grandezza. Inoltre, la nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo, accessibile via cloud in qualsiasi momento. Tra i principali benefici offerti da Panda GateDefender Performa eseries sono inclusi: - La gestione flessibile e cloud-based per monitorare, amministrare e aggiornare le appliance in modo centralizzato, rapido e semplice, in qualsiasi luogo e momento. - Incrementare la produttività e l utilizzo ottimizzato delle risorse attraverso la neutralizzazione dello spam, la restrizione degli accessi a contenuti e servizi non fondamentali per il business e controllo di banda. - Protezione completa e immediata da ogni minaccia e intrusione e risposte più rapide su nuovo malware attraverso aggiornamenti automatici. - Elevata disponibilità di Internet e policy di routing che consentono la configurazione di molteplici linee ad alta disponibilità e l installazione di numerose appliance in parallelo per garantire una connettività sicura e fault tolerant. - Integrazione flessibile e trasparente con le infrastrutture IT esistenti grazie a una vasta gamma di versioni disponibili: hardware, software e virtuale. Panda GateDefender Performa eseries gestisce la sicurezza del perimetro aziendale, neutralizzando virus, spam e accessi non autorizzati al gateway Internet attraverso una serie completa di risorse che sfruttano le tecnologie dell Intelligenza Collettiva. Le principali funzionalità sono: - Firewall: assicura che le comunicazioni inbound e outbound siano conformi alle policy di sicurezza. - Intrusion Prevention System (IPS): preven- zione dei tentativi di intrusione. - Anti-malware: protezione da ogni tipologia di software pericoloso contenuto in o nel Web. - Content Filter: analisi del traffico in entrata e in uscita per la rilevazione di contenuti pericolosi. - Anti-spam: neutralizzazione di junk mail. - Web filter: restrizione degli accessi a contenuti Web non inerenti l attività lavorativa. Quindici esercizi commerciali che avevano la brutta abitudine di non emettere gli scontrini o le ricevute fiscali sono stati chiusi dai finanzieri del Comando Provinciale di Terni per un periodo che va dai 3 ai 6 giorni.a essere colpiti dal provvedimento di chiusura sono stati i titolari di bar, ristoranti, parrucchieri, negozi di abbigliamento, empori e minimarket. Tutti esercizi commerciali operanti in città, alcuni dei quali ubicati nelle vie più rinomate del centro. Tra i casi più significativi venuti alla luce dai controlli che i militari della Guardia di Finanza - Tecnologie multiple di connessione per accedere a Internet e alla rete aziendale. compatibili con dispositivi ADSL/UMTS/GPRS/3G/USB. - VPN: comunicazioni sicure con gli uffici remoti e i lavoratori mobili. - HotSpot: creazione di accessi temporanei a Internet per visitatori esterni. - Qos: riduzione del traffico non produttivo e dell utilizzo inefficace della banda di rete. GUARDIADIFINANZA Terni: licenza sospesa a 15 esercizi commerciali hanno eseguito nel settore, figurano quelli di un commerciante sorpreso per 4 volte a non emettere lo scontrino o la ricevuta fiscale e che ora incorrerà nella sanzione accessoria della sospensione della licenza da 3 giorni ad un mese, oltre alla sanzione pecuniaria per ogni mancata emissione contestata pari al 100% dell importo non documentato e, in ogni caso, non inferiore a 516 euro. La Guardia di Finanza ricorda che la mancata emissione degli scontrini o delle ricevute fiscali, oltre a costituire una violazione alla normativa, è un evasione fiscale a tutti gli effetti poiché non permette di documentare un ricavo effettivamente conseguito e sul quale, ovviamente, non si pagano le tasse con danno per tutta la collettività. Sempre più sono le segnalazioni dei cittadini su queste diffuse irregolarità, attraverso il numero di pubblica utilità della Guardia di Finanza 117 attivo 24 ore su 24 su tutto il territorio nazionale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG 56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG Antonio Bosio, Max Locatelli 1/2015 57 In questo articolo si evidenzia il valore della collaborazione tra il Gruppo Telecom

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l.

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. 1. Sezione I - Indicazioni generali 1.1. Scopo del Regolamento Il presente Regolamento per l utilizzo dei Servizi RIGHT HUB Matching è parte integrante

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Web. Hosting. Application

Web. Hosting. Application amministrazione siti CMS e CRM CONSULENZA WEB APPLICATION WEB DESIGN WEB MARKETING HOSTING GRAFICA Web. Hosting. Application EXPLICO Explico è la Web Agency, costituita nel 99 da professionisti specializzati

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza MAXPRO VMS SISTEMA DI GESTIONE VIDEO La soluzione completa per l integrazione dei sistemi di sicurezza - Honeywell convoglia le sue vaste competenze e la sua esperienza nel campo dei sistemi di sicurezza

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Un unica soluzione per Enti differenti

Un unica soluzione per Enti differenti Un unica soluzione per Enti differenti La soluzione innovativa per il riconoscimento delle targhe automobilistiche e l analisi dei flussi di traffico nelle Smart Cities Cos è Traffic Scanner è una soluzione

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli