Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attenzione. ai siti e-commerce fasulli. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 16 GENNAIO SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Attenzione ai siti e-commerce fasulli Spionaggio informatico: Kaspersky individua «Ottobre Rosso» IBM ai vertici della classifica dei brevetti USA Panda Security: massima sicurezza con Panda GateDefender Media Speed

2 RICERCHE Spionaggio informatico: Kaspersky individua «Ottobre Rosso» Oggi Kaspersky Lab ha pubblicato una ricerca relativa ad una campagna di spionaggio informatico, i cui obiettivi sono stati per almeno cinque anni i governi e le organizzazioni di ricerca scientifica localizzati in diversi paesi. Questa campagna ha preso di mira in particolar modo alcuni paesi quali quelli appartenenti all ex URSS e i paesi dell Asia Centrale, anche se vittime sono state localizzate anche in Europa Occidentale e nel Nord America. L obiettivo degli aggressori era quello di raccogliere documenti sensibili utilizzati nelle organizzazioni, tra cui informazioni di intelligence geopolitica, le credenziali per accedere ai sistemi informatici e dati presenti sui dispositivi personali mobile e su strumenti di rete. Ad ottobre 2012 il team di esperti di Kaspersky Lab ha avviato un inchiesta a seguito di una serie di attacchi effettuati contro le reti informatiche delle agenzie internazionali di servizi diplomatici. Durante l indagine sono emerse attività di spionaggio informatico su larga scala. Secondo il rapporto di analisi di Kaspersky Lab, l Operazione Ottobre Rosso, chiamata Rocra, ancora attiva a gennaio 2013, è una campagna che resiste dal Principali risultati della ricerca Ottobre Rosso, rete di spionaggio informatico avanzato: Gli aggressori sono attivi almeno dal 2007 e si sono concentrati soprattutto sulle agenzie diplomatiche e governative di diversi paesi oltre ad istituti di ricerca, società operanti nel settore dell energia e del nucleare, obiettivi commerciali e aerospaziali. Gli aggressori di Ottobre Rosso hanno progettato il malware, chiamato anche Rocra, con un unica architettura modulare, composta da un codice nocivo, moduli per il furto delle informazioni e backdoor Trojan. Gli aggressori utilizzano poi le informazioni sottratte per entrare nei sistemi. Per esempio, le credenziali rubate sono state riportate in un elenco e utilizzate dai criminali per individuare le password per accedere ai sistemi. Per controllare la rete di computer infetti, gli aggressori hanno creato più di 60 domini e punti di hosting in diversi paesi, la maggior parte in Germania e Russia. Le analisi di Kaspersky Lab sulle infrastrutture di comando & controllo (C2) di Rocra POLIZIADISTATO La Polizia di Stato di Trento ha sgominato un organizzazione criminale operante nel nord d Italia responsabile di oltre 50 furti. Le indagini degli uomini della squadra mobile in collaborazione con quella di Bari, coordinate dal Servizio Centrale Operativo,sono partite a seguito di due grossi furti di carburante avvenuti nella provincia di Trento 6 mesi fa. Sono 8 le persone arrestate, 9 quelle indagate e 16 le perquisizioni che hanno portato al dimostrano che la catena di server proxie è servita per nascondere la posizione del server di controllo della macchina madre. Le informazioni rubate dai sistemi infetti comprendono documenti con estensione: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l estensione acid* fa riferimento al software classificato Acid Cryptofiler, che viene utilizzato da diversi enti come l Unione Europea e la NATO. Vittime infettate Per infettare i sistemi gli aggressori inviano un di spear-phishing ad una vittima, con incluso anche un Trojan dropper personalizzato. Per installare il malware e infettare i sistemi, le nocive integrano exploit progettati per colpire le vulnerabilità presenti in Microsoft Office e Microsoft Excel. Gli exploit presenti nei documenti utilizzati nelle di spearphishing sono stati creati da altri criminali e impiegati durante attacchi informatici diversi, tra cui quelli portati avanti dagli attivisti tibetani o quelli che hanno colpito obiettivi militari ed Sgominata banda responsabile di furti di carburante sequestro di altro materiale. La banda costituita da dei professionisti, partiva dalla loro base di Andria e si portava al Nord Italia dove, dopo dei mirati sopralluoghi perpetrava i furti. I mezzi che utilizzavano erano degli autoarticolati attrezzati con pompe idrofore e tutto il materiale per svuotare i depositi. Nell operazione sono stati impiegati anche i Reparti Prevenzione Crimine Puglia. PAGINA 2 energetici in Asia. L unica cosa che è stata cambiata nei documenti utilizzati da Rocra era il file eseguibile integrato, che i criminali hanno sostituito con il proprio codice nocivo. In particolare, uno dei comandi nel Trojan dropper forzava il sistema operativo ad usare il codepage 1251, codepage necessario per manipolare e visualizzare stringhe contenenti caratteri dell alfabeto cirillico. Vittime e organizzazioni colpite Gli esperti di Kaspersky Lab utilizzano due metodi per analizzare le vittime colpite. Il primo usa le statistiche di rilevamento grazie al Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud impiegato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata contro le minacce che si presentano sotto forma di blacklist e regole euristiche. Il compito del KSN è quello di rilevare il codice exploit utilizzato dal malware già nel 2011; questo ha consentito agli esperti di Kaspersky Lab di svolgere rilevazioni analoghe inerenti a Rocra. Il secondo metodo utilizzato dal team di ricercatori di Kasperksy Lab è stata la creazione di un server sinkhole in grado di monitorare i computer infetti che si connettono ai server C2 di Rocra. I dati raccolti durante l analisi con entrambi i metodi ha fornito due strade indipendenti che confermano le loro scoperte. Statistiche KSN: Diverse centinaia di sistemi unici infetti sono stati rilevati da KSN, gli obiettivi colpiti erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni identificate erano localizzate soprattutto nell Europa orientale, mentre altre sono state rilevate in Nord America e nei paesi dell Europa occidentale, come la Svizzera e il Lussemburgo. Statistiche Sinkhole: L analisi sinkhole di Kaspersky Lab si è svolta dal 2 novembre 2012 al 10 gennaio Durante questo periodo più di connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita dal Kazakhstan e la Grecia. Rocra malware: architettura e funzionalità uniche I criminali hanno creato una piattaforma di attacco multifunzionale, che include diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è stata creata appositamente per Rocra, non è stato identificato da Kaspersky Lab in precedenti campagne di spionaggio informatico. Le caratteristiche: Modulo Resurrezione : Un modulo unico che permette agli aggressori di resuscitare le macchine infette. Il modulo è incorporato come plug-in all interno di Adobe Reader e nelle installazioni di Microsoft Office e fornisce ai criminali un metodo infallibile per ottenere nuovamente l accesso ad un sistema nel caso in cui il malware principale venga scoperto e rimosso.

3 WEBSENSE Attenzione ai siti e-commerce fasulli All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto È appena iniziato il nuovo anno e bisogna fare molta attenzione ai bad guy, che utilizzeranno a proprio favore ogni evento, sia di natura positiva che negativa. Ad esempio, il recente disastro meteorologico che ha colpito la costa est degli Stati Uniti è stato sfruttato per cercare e ottenere informazioni che potrebbero essere usate per furti di identità e di denaro a famiglie o amici preoccupati. All inizio del nuovo anno e in particolare a gennaio, le aziende cercano di svuotare i propri magazzini, abbassando i prezzi per invogliare all acquisto. Il desiderio di fare un buon affare non è sconosciuto ai cyber criminali sono consapevoli, infatti, che le persone potrebbero andare a vedere un offerta che sembra troppo bella per essere vera. I costi associati ai siti Web fasulli sono minimi rispetto al gioco dei numeri che praticano i cyber criminali; i cattivi ragazzi predispongono un ampia rete e chiunque potrebbe essere la vittima del giorno. E possibile analizzare questo aspetto attraverso un esempio. Websense ThreatSeeker network ha rilevato un sito fasullo Swarovski (nome del famoso produttore di gioielli in cristallo). Il sito hxxp://www.swarovskisale.co/ finge di vendere gioielli Swarovski a prezzo scontato. Il primo indizio che fa sospettare che non si tratti del sito ufficiale è il Top Level Domani.co. A causa della similitudine con il TLP.com è molto diffuso tra i criminali informatici, anche se il TLD.co è assegnato alla Colombia. Le policy che regolano la registrazione del TLD.co consentono a tutte le persone o enti che non hanno un domicilio in Colombia di registrare un dominio.co. E stata effettuata una ricerca all interno del database dei Security Labs per verificare se questo brand name era già stato sfruttato e sono emersi alcuni risultati. Ulteriori analisi dei record di chi effettuata le registrazioni hanno rivelato un filo conduttore comune tra i risultati: i siti sono stati registrati a un soggetto comune. I dettagli della registrazione sembrano essere un testo casuale, mentre l indirizzo segue l esempio indicato di seguito: hotmail.com. Utilizzando questa informazione, la ricerca Websense Whois DB ha rscontrato più di 1500 siti Web che seguono questa stessa modalità e/o comprendono gli stessi dettagli di registrazione. Di seguito alcuni esempi: mulberryorderonline.com nikenfljerseyspro.com nikenfloutlet.com taschenlouisvuitton-de.info uggbootssoutlettonline.com prada-fr.info abercrombies-fra.info abercrombies-fre.info Nel momento in cui è stato scritto questo blog, la maggioranza degli esempi elencati sopra erano contenuti in GoDaddy e registrati nell ottobre Probabilmente questi siti saranno usati in futuro per campagne di spam o phishing. In conclusione, il vecchio detto caveat emptor può essere ancora applicato anche nel mondo degli POLIZIA / VODAFONE Pronto intervento per donne vittime di violenza E stato siglato a Roma il protocollo di intesa fra la Polizia di Stato e Fondazione Vodafone Italia per l estensione del progetto Mobile Angel, lo strumento di pronto intervento per le donne vittime di violenza, sull intero territorio nazionale.l intesa prevede la formazione di un tavolo tecnico di coordinamento per l attuazione e l estensione del servizio in collaborazione con le Questure delle città coinvolte. Vodafone fornira la tecnologia e la formazione, mentre la Polizia di Stato coordinera localmente le Questure per l estensione del servizio.il progetto e stato lanciato in via sperimentale a Roma su un campione di 33 donne ad alto rischio di violenza grazie alla collaborazione con la Questura di Roma.Mobile Angel e un servizio fornito attraverso un semplice telefono cellulare, per garantire il massimo della riservatezza. Il dispositivo, opportunamente configurato, e collegato tramite GPS alla stazione di Polizia più vicina all abitazione della potenziale vittima, e se attivato tramite un pulsante di allerta, trasmette alla stazione il segnale per consentire un rapido intervento. Il dispositivo attiva contestualmente all allerta PAGINA 3 acquisti virtuali. Essere consapevoli quando si è online: se sembra troppo bello per essere vero probabilmente è così. Websense contribuisce a garantire la massima protezione contro questi siti malevoli. I Websense Security Labs lavorano costantemente per portare avanti questo tipo di ricerche e proteggere i clienti. una registrazione audio dell aggressione, in modo da poter costituire materiale probatorio per eventuali successive indagini. All atto della firma il capo della Polizia, il prefetto Antonio Manganelli, ha sottolineato come il protocollo di oggi rappresenta un importante tassello di un più ampio progetto finalizzato a contrastare ogni forma di discriminazione che il Dipartimento di Pubblica Sicurezza persegue da tempo e che intende implementare per garantire ad ogni cittadino, indipendentemente da razza, etnia, religione, sesso o orientamento sessuale il diritto a vivere in modo sicuro libero da condizionamenti.

4 RECORD IBM ai vertici della classifica dei brevetti USA IBM ha annunciato di avere ottenuto il numero record di brevetti nel 2012 per innnovazioni importanti in aree chiave come la business analytics, i Big Data, la cyber-sicurezza, il cloud computing, il mobile computing, il social networking e le infrastrutture software-defined e per aver sviluppato nuove soluzioni per i principali settori di mercato. Queste invenzioni promuoveranno anche un importante cambiamento nell informatica definito l era dei sistemi cognitivi (era of cognitive systems). Siamo orgogliosi di questo nuovo traguardo nella creatività tecnologica e scientifica, frutto dall impegno centenario di IBM nella Ricerca e nello Sviluppo, spiega Ginni Rometty, chairman e CEO, IBM Il nostro record di brevetti nel 2012 e i due decenni di leadership sono un importante riconoscimento alle migliaia di brillanti inventori IBM e rappresentano l esempio vivente della nostra dedizione a un innovazione che conta, per i nostri clienti, per la nostra azienda e per il mondo intero. Il numero record di brevetti è il risultato dell impegno di oltre ricercatori e tecnici che operano negli Stati Uniti e in 35 altri Paesi. Nel corso del 2012, le persone IBM residenti al di fuori degli Stati Uniti hanno contribuito per circa il 30% alla produzione brevettuale dell azienda. Dal 1993 al 2012, la IBM ha conseguito più di brevetti negli Stati Uniti. Il numero di brevetti ottenuti dall azienda nel 2012 è superiore a quello ottenuto da Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN e Symantec complessivamente. La top ten dei destinatari dei brevetti USA* per il 2012 comprende: 1 IBM Samsung Canon Sony Panasonic Microsoft Toshiba Hon Hai General Electric LG Electronics *Dati forniti da: IFI CLAIMS Patent Services Ecco alcune delle invenzioni più significative che pongono le basi per la nuova era di sistemi cognitivi. Brevetto USA n : sistema e metodo per fornire risposte alle domande - Questa invenzione brevettata (patented invention) è stata applicata nel sistema IBM Watson (IBM Watson system) e descrive una tecnica che consente a un computer di accettare una domanda espressa in linguaggio naturale, comprenderla in dettaglio e fornire una risposta precisa a tale domanda. Brevetto USA n : sinapsi elettroniche con plasticità controllata dalla distribuzione temporale di impulsi (STDP), basate su celle di memoria unipolari Questo brevetto (patent) si riferisce ad algoritmi e circuiti per simulare in modo efficiente la funzione di apprendimento delle sinapsi del cervello e getta le basi per un architettura per computer diversa da quella tradizionale, prospettata da Von Neumann. IBM sta lavorando a un progetto di calcolo cognitivo (cognitive computing project) denominato Systems of Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), che punta ad emulare le capacità di percezione, azione e cognizione del cervello, consumando potenza e volume di diversi ordini di grandezza inferiori (rispetto ad un computer) e senza necessità di programmazione. Brevetto USA n : sistema e metodo per ottimizzare il riconoscimento di pattern di parametri non gaussiani Questo brevetto (patent) descrive una tecnica per gestire e riconoscere i modelli (pattern) in insiemi di grandi dimensioni ed in rapida crescita di informazioni complesse, come quelli per la comprensione del linguaggio naturale o l elaborazione di dati satellitari per prevedere la posizione degli ingorghi del traffico. Brevetto USA n : metodi, sistemi e programmi informatici per sintetizzare le informazioni nelle procedure mediche in database sanitari Questa invenzione (invention) descrive una tecnica che consente agli operatori sanitari di valutare ed analizzare con più efficienza i dati medici ed i record archiviati in più fonti disparate, migliorandone la capacità di eseguire ricerche, diagnosticare e trattare le patologie. Brevetto USA n : modellazione semplificata del deployment e n : collocazione dinamica di istanze di applicazioni in ambienti data center Queste invenzioni brevettate descrivono un Software Defined Environment composto da una piattaforma di modellazione (modeling platform) per definire componenti applicativi con i relativi requisiti e caratteristiche, e un sistema di orchestrazione intelligente (intelligent orchestration system) per rilasciare, aggiornare e gestire dinamicamente i carichi di lavoro. Le invenzioni consentono alla famiglia di prodotti IBM PureSystems di utilizzare modelli ripetibili per velocizzare il deployment e ottimizzare la gestione del ciclo di vita del carico di lavoro. Brevetto USA n : riduzione del consumo energetico in un ambiente di cloud computing - Questa invenzione brevettata (patented invention) descrive una tecnica che consente un impiego più efficiente ed efficace delle risorse di cloud computing, riducendo così il consumo energetico. Brevetto USA n : fabbricazione di un substrato sottile utilizzando una frammentazione indotta da sforzo - Questo brevetto (patent) descrive un metodo economico per la fabbricazione di una nuova classe di materiali semiconduttori, che consentiranno di realizzare prodotti ultrosottili, leggeri e flessibili, applicabili a una vasta gamma di tecnologie, come quelle biomediche, di sicurezza, di wearable computing ed illuminazione a stato solido. Brevetto USA n : dotazione di una serie di codici di accesso per un dispositivo utente Questa invenzione (invention) fornisce un metodo per convalidare e recuperare uno o più codici di sicurezza validi solo per un tempo molto breve al fine di potenziare la sicurezza dei sistemi attraverso una rete mobile (ad esempio, SMS) e un canale crittografato separato proveniente da un server sicuro, ad esempio, per completare una transazione o eseguire le operazioni di login in tutta sicurezza tramite un telefono mobile. PAGINA 4

5 Protezione Civile: monitoraggio del vulcano Stromboli Il Dipartimento della Protezione Civile sta seguendo con attenzione l evoluzione dei fenomeni registrati dalle reti dei Centri di Competenza - Istituto Nazionale di Geofisica e Vulcanologia e Università di Firenze - negli ultimi giorni sul vulcano Stromboli, tanto che sull isola sono arrivati tecnici della protezione civile con il compito di verificare, insieme proprio al personale dei Centri di Competenza presenti sul territorio, lo stato di attività del vulcano. Il 10 gennaio, infatti, il Centro Funzionale Centrale per il Rischio Vulcanico del Dipartimento ha emesso un avviso di criticità elevata, tuttora vigente, a seguito di un trabocco lavico, di fenomeni di rotolamento di blocchi incandescenti osservati lungo la Sciara del Fuoco, e di un progressivo aumento dell attività vulcanica sui crateri sommitali. Nei giorni scorsi è stato registrato, un forte aumento del tremore vulcanico, a cui è seguita una spiccata deformazione del suolo nella parte sommitale del vulcano. Inoltre, una consistente emissione di cenere e vapori - che ha raggiunto diverse centinaia di metri di altezza -, in concomitanza con un aumento del flusso di lava, scorrendo lungo la Sciara del Fuoco ha innescato frane di materiale incoerente. Panda Security: massima sicurezza con Panda GateDefender La nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo Panda Security, The Cloud Security Company, arricchisce il proprio portfolio con Panda GateDefender Performa eseries, la nuova appliance unificata di sicurezza perimetrale che protegge da ogni tipologia di minaccia. La soluzione permette ad aziende di ogni dimensione di difendere la propria rete e incrementare la produttività. L appliance è disponibile in tre versioni: compatibile con motori di virtualizzazione, solo sofware e in cinque modelli hardware progettati per le esigenze di aziende di ogni grandezza. Inoltre, la nuova Panda Perimetral Management Console consente una gestione centralizzata e sicura e la configurazione di tutte le appliance da un singolo luogo, accessibile via cloud in qualsiasi momento. Tra i principali benefici offerti da Panda GateDefender Performa eseries sono inclusi: - La gestione flessibile e cloud-based per monitorare, amministrare e aggiornare le appliance in modo centralizzato, rapido e semplice, in qualsiasi luogo e momento. - Incrementare la produttività e l utilizzo ottimizzato delle risorse attraverso la neutralizzazione dello spam, la restrizione degli accessi a contenuti e servizi non fondamentali per il business e controllo di banda. - Protezione completa e immediata da ogni minaccia e intrusione e risposte più rapide su nuovo malware attraverso aggiornamenti automatici. - Elevata disponibilità di Internet e policy di routing che consentono la configurazione di molteplici linee ad alta disponibilità e l installazione di numerose appliance in parallelo per garantire una connettività sicura e fault tolerant. - Integrazione flessibile e trasparente con le infrastrutture IT esistenti grazie a una vasta gamma di versioni disponibili: hardware, software e virtuale. Panda GateDefender Performa eseries gestisce la sicurezza del perimetro aziendale, neutralizzando virus, spam e accessi non autorizzati al gateway Internet attraverso una serie completa di risorse che sfruttano le tecnologie dell Intelligenza Collettiva. Le principali funzionalità sono: - Firewall: assicura che le comunicazioni inbound e outbound siano conformi alle policy di sicurezza. - Intrusion Prevention System (IPS): preven- zione dei tentativi di intrusione. - Anti-malware: protezione da ogni tipologia di software pericoloso contenuto in o nel Web. - Content Filter: analisi del traffico in entrata e in uscita per la rilevazione di contenuti pericolosi. - Anti-spam: neutralizzazione di junk mail. - Web filter: restrizione degli accessi a contenuti Web non inerenti l attività lavorativa. Quindici esercizi commerciali che avevano la brutta abitudine di non emettere gli scontrini o le ricevute fiscali sono stati chiusi dai finanzieri del Comando Provinciale di Terni per un periodo che va dai 3 ai 6 giorni.a essere colpiti dal provvedimento di chiusura sono stati i titolari di bar, ristoranti, parrucchieri, negozi di abbigliamento, empori e minimarket. Tutti esercizi commerciali operanti in città, alcuni dei quali ubicati nelle vie più rinomate del centro. Tra i casi più significativi venuti alla luce dai controlli che i militari della Guardia di Finanza - Tecnologie multiple di connessione per accedere a Internet e alla rete aziendale. compatibili con dispositivi ADSL/UMTS/GPRS/3G/USB. - VPN: comunicazioni sicure con gli uffici remoti e i lavoratori mobili. - HotSpot: creazione di accessi temporanei a Internet per visitatori esterni. - Qos: riduzione del traffico non produttivo e dell utilizzo inefficace della banda di rete. GUARDIADIFINANZA Terni: licenza sospesa a 15 esercizi commerciali hanno eseguito nel settore, figurano quelli di un commerciante sorpreso per 4 volte a non emettere lo scontrino o la ricevuta fiscale e che ora incorrerà nella sanzione accessoria della sospensione della licenza da 3 giorni ad un mese, oltre alla sanzione pecuniaria per ogni mancata emissione contestata pari al 100% dell importo non documentato e, in ogni caso, non inferiore a 516 euro. La Guardia di Finanza ricorda che la mancata emissione degli scontrini o delle ricevute fiscali, oltre a costituire una violazione alla normativa, è un evasione fiscale a tutti gli effetti poiché non permette di documentare un ricavo effettivamente conseguito e sul quale, ovviamente, non si pagano le tasse con danno per tutta la collettività. Sempre più sono le segnalazioni dei cittadini su queste diffuse irregolarità, attraverso il numero di pubblica utilità della Guardia di Finanza 117 attivo 24 ore su 24 su tutto il territorio nazionale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Web. Hosting. Application

Web. Hosting. Application amministrazione siti CMS e CRM CONSULENZA WEB APPLICATION WEB DESIGN WEB MARKETING HOSTING GRAFICA Web. Hosting. Application EXPLICO Explico è la Web Agency, costituita nel 99 da professionisti specializzati

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CRM DELLA PIATTAFORMA SMARTPLANNER

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CRM DELLA PIATTAFORMA SMARTPLANNER LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CRM DELLA PIATTAFORMA SMARTPLANNER Il CRM: controllo e performance Il CRM, customer relationship management, è una strategia competitiva basata su processi, controllo,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Un unica soluzione per Enti differenti

Un unica soluzione per Enti differenti Un unica soluzione per Enti differenti La soluzione innovativa per il riconoscimento delle targhe automobilistiche e l analisi dei flussi di traffico nelle Smart Cities Cos è Traffic Scanner è una soluzione

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

BVMEDIA Srl Viale Monterosa, 21 20149 Milano. Wedel Software BV PO Box 92 2600 AB Leidschendam The Netherlands

BVMEDIA Srl Viale Monterosa, 21 20149 Milano. Wedel Software BV PO Box 92 2600 AB Leidschendam The Netherlands BVMEDIA Srl Viale Monterosa, 21 20149 Milano T +39 0287158167 F +39 0287151064 Wedel Software USA Inc. 1461 A First Avenue, # 360 New York, NY 10021-2209 USA Wedel Software BV PO Box 92 2600 AB Leidschendam

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata

Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata La protezione è disinserita Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata * Rete locale di sicurezza senza fili (wireless Local SecurityNetwork)

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

la Società Chi è Tecnoservice

la Società Chi è Tecnoservice brochure 09/04/2009 11.16 Pagina 1 brochure 09/04/2009 11.16 Pagina 2 la Società Chi è Tecnoservice Nata dall incontro di esperienze decennali in diversi campi dell informatica e della comunicazione TsInformatica

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l.

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. 1. Sezione I - Indicazioni generali 1.1. Scopo del Regolamento Il presente Regolamento per l utilizzo dei Servizi RIGHT HUB Matching è parte integrante

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Partner nell Organizzazione della Tua Azienda

Partner nell Organizzazione della Tua Azienda Partner nell Organizzazione della Tua Azienda la potenza della rete, la competenza Spider 4 Web: molto più di un software web-based, un vero e proprio partner nell organizzazione aziendale, che segue il

Dettagli

idw INTELLIGENT DATA WAREHOUSE

idw INTELLIGENT DATA WAREHOUSE idw INTELLIGENT DATA WAREHOUSE NOTE CARATTERISTICHE Il modulo idw Amministrazione Finanza e Controllo si occupa di effettuare analisi sugli andamenti dell azienda. In questo caso sono reperite informazioni

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza MAXPRO VMS SISTEMA DI GESTIONE VIDEO La soluzione completa per l integrazione dei sistemi di sicurezza - Honeywell convoglia le sue vaste competenze e la sua esperienza nel campo dei sistemi di sicurezza

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

BlueCode white paper. BlueCode white paper release V.3.0

BlueCode white paper. BlueCode white paper release V.3.0 BlueCode white paper BlueCode white paper release V.3.0 BlUECODE S.R.L 01/03/2015 Sommario BlueCode Printing revisione del prodotto Versione 3.0...2 Data pubblicazione: Marzo 2015...2 Nome del produttore:

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli