Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre"

Transcript

1 Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre

2 Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese e delle reti delle grandi aziende sarà più complesso che mai. Gli utenti stanno disgregando la monocultura dei PC servendosi di una vasta gamma di piattaforme, ciascuna con la propria interfaccia utente, il proprio sistema operativo o il proprio modello di protezione. Le aziende, nel frattempo, stanno lottando con la protezione della proprietà intellettuale e delle informazioni aziendali mentre affrontano con decisione consumerizzazione, virtualizzazione e piattaforme in-the-cloud. Questa divergenza nell'esperienza informatica espanderà ulteriormente le opportunità dei criminali informatici e dei perpetratori delle minacce al fine di assicurarsi un profitto, impadronirsi delle informazioni e sabotare le operazioni dei propri obiettivi.

3 Le nostre previsioni per il Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. 3 I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. 4 Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. 5 I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. 6 Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. 7 Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. 9 Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. 10 L'Africa diventerà un nuovo safe harbor per i criminali informatici.

4 1Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Il numero di app Android dannose e ad alto rischio, che si presume raggiungerà almeno le unità entro la fine del 2012, triplicherà nel 2013, ampiamente in linea con la crescita prevista dello stesso sistema operativo. In termini di quota di mercato, Android potrebbe essere ben avviato per dominare lo spazio della telefonia mobile allo stesso modo in cui Windows ha dominato in passato il campo dei desktop/laptop. Le app Android dannose e ad alto rischio stanno diventando più sofisticate. È assai probabile che nel prossimo anno vedremo una corsa agli armamenti, tra gli aggressori di Android e i vendor di sicurezza, non dissimile da quella che si è verificata più di una decina di anni fa con Microsoft Windows. Google ha apportato dei miglioramenti alla sicurezza della piattaforma Android. La scansione delle app tramite Bouncer è stata introdotta per la prima volta in febbraio e verrà integrata nei dispositivi tramite la più recente versione di Android, Jelly Bean (Android 4.2), a fine anno. La migliorata finestra di dialogo delle autorizzazioni per le app appena installate ha reso più esplicite le autorizzazioni richieste. Tuttavia, questi passaggi non riducono l attrattiva della piattaforma per criminali informatici e ladri.

5 2Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. Windows 8 offre diversi miglioramenti di sicurezza chiave rispetto alle versioni precedenti del sistema operativo. I più significativi sono invisibili agli utenti e assicurano tuttavia benefici tangibili. Avvio protetto e Driver antimalware ad esecuzione anticipata non richiedono l input dell utente per migliorare la sicurezza. Il nuovo sistema operativo include anche Windows Defender, che assicura un certo grado di protezione antivirus di base preconfezionata. Windows 8 comprende il supporto per le app del Windows Store, diverse dalle applicazioni desktop tradizionali. Le app del Windows Store sono progettate per avere un comportamento analogo alle app mobili, a cui viene applicato il sandboxing per impostazione predefinita e che richiedono l approvazione di Microsoft prima di essere messe in vendita o proposte per uso gratuito. Ciò rappresenta un metodo più sicuro di sviluppare app, molto più simile a come vengono sviluppate le app per i sistemi operativi come ios di Apple. È improbabile che nel 2013 ci siano ricadute positive grazie a questi miglioramenti per le aziende di grandi dimensioni, poiché si prevede che la loro adozione di Windows 8 sarà limitata. Gli analisti Gartner 1 hanno dichiarato che non prevedono l adozione massiva di Windows 8 da parte di numeri consistenti di aziende di grandi dimensioni fino almeno al

6 3I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. Molte aziende e privati hanno beneficiato significativamente dal trasferimento al cloud delle loro esigenze informatiche. Le aziende possono ridurre i costi, migliorare la facilità d uso e incrementare l affidabilità con lo spostamento a servizi in-the-cloud pubblicamente disponibili. Ma il cloud computing è ugualmente attraente per i criminali informatici. Ecco alcuni esempi di servizi in-the-cloud legittimi che sono stati sfruttati: Facebook, Twitter e vari blog sono stati usati per trasmettere i comandi dai server di comando e controllo (C&C). Google Docs, Dropbox e Pastebin sono serviti come zone di scarico per i dati trafugati. Amazon EC2 è stato utilizzato per agire come un sistema dannoso multifunzione. I service provider riescono solitamente a rimuovere gli utenti dannosi ma questo non blocca interamente l abuso dei servizi. Il 2013 vedrà senza dubbio un uso più scaltro dei servizi legittimi per attività legittime.

7 4Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. Lo stile di vita digitale collega sempre più strettamente la vita dei clienti privati a Internet. I clienti privati sono un obiettivo attraente e le nuove tecnologie forniscono nuovi ambiti di sfruttamento. Immaginate, ad esempio, un televisore ad alta definizione che esegua un sistema operativo come ios, Android e Windows. Quel televisore può essere a rischio di un attacco a causa delle vulnerabilità del sistema operativo. Il produttore del televisore potrebbe non essere esperto tanto quanto un vendor di computer, tablet o smartphone nel colmare le lacune della sicurezza man mano che vengono individuate. In alternativa, i dispositivi predisposti per Internet possono utilizzare sistemi operativi proprietari e protocolli progettati senza mettere la sicurezza al primo posto. Quando dispositivi di questo genere vengono messi online, è assai facile che vengano compromessi da aggressori intraprendenti.

8 5I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. Gli ambienti informatici di ieri erano decisamente uniformi e Windows era la piattaforma dominante. Ma nel 2013 non sarà più così. Gli smartphone e i tablet hanno portato sul mercato nuovi sistemi operativi e nuove app con modelli di utilizzo che differiscono sia l uno dall altro che da quelli dei desktop/laptop convenzionali. La sicurezza è diventata un problema più complesso da risolvere per gli utenti, molti dei quali non si rendono nemmeno conto di essere a rischio. Nell ambiente informatico maggiormente uniforme di ieri, era relativamente facile educare gli utenti, dato il numero esiguo di dispositivi diversi. Gli stessi consigli di base erano adatti a tutti. Ma non nel Oggi, ciascuna piattaforma mobile richiede un approccio alla sicurezza diverso. Analogamente, mentre le attività online si allontanano dai browser a favore delle app, è più difficile fornire consigli di sicurezza su questioni relative a protezione e riservatezza. A fronte di una serie crescente di opzioni di sicurezza, gli utenti potrebbero finire con il rassegnarsi. Potrebbero decidere di attenersi alle impostazioni predefinite consigliate, che potrebbero tuttavia non essere le impostazioni di sicurezza e riservatezza più adatte.

9 6Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. Nel 2013, assisteremo a più istanze di attacchi cibernetici capaci di modificare o distruggere dati o anche di causare danni alle infrastrutture di proprietà di alcuni paesi. Una simile implementazione può essere considerata un estensione logica della raccolta di informazioni condotta dai vari attori delle minacce, siano essi lontanamente affiliati a gruppi di hacker o hacker sul libro paga del governo. Anche se si è molti tentati di definire questi attacchi gli atti di una guerra cibernetica, è importante notare che una guerra cibernetica prevede evidenti azioni di guerra, inequivocabilmente ordinate dallo stato e di natura politica, sferrate tramite reti informatiche. Attribuire questi attacchi a individui, gruppi, aziende o anche paesi specifici resta una sfida.

10 7Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel Prevediamo che l infrastruttura di dati, a prescindere dalla sua posizione, venga presa di mira da attacchi destinati a carpire dati sensibili. Mentre le aziende spostano le informazioni riservate nel cloud, scopriranno che le soluzioni progettate per prevenire il furto di informazioni su larga scala dai server in sede non sono altrettanto efficaci negli ambienti in-the-cloud. Il motivo può essere dovuto alle limitazioni della piattaforma in-the-cloud disponibile. Gli amministratori IT devono accertarsi che le soluzioni di sicurezza in the-cloud siano configurate correttamente e sufficienti per il compito che devono svolgere.

11 8L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. Mentre alcuni paesi hanno istituito unità destinate a contrastare i criminali informatici, prevediamo che dovrà arrivare almeno il 2015 perché i paesi maggiormente industrializzati siano in grado di implementare efficacemente delle leggi per contrastare i criminali informatici. I governi, le forze dell ordine e le autorità preposte devono prima sviluppare una comprensione comune del crimine informatico per creare un sistema stabile che possa affrontare gli attacchi transnazionali. Mentre le autorità e le forze dell ordine stanno cercando di trovare un appiglio per contrastare il crimine informatico, alle aziende non resterà altro che diventare maggiormente proattive nella prevenzione degli attacchi contro la loro infrastruttura IT, in particolare le campagne delle minacce costanti evolute, oltre a dover tentare di individuare gli autori degli attacchi sferrati. Le informazioni sulle minacce diventeranno una componente importante delle difese standard per le aziende che sono ad alto rischio di venire attaccate.

12 9Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. Gli sviluppatori di minacce informatiche utilizzano già un ampia combinazione di strumenti per conseguire i loro obiettivi. Gli sviluppi che avranno luogo nel 2013 non faranno che perfezionare gli strumenti esistenti o rispondere ai tentativi dei vendor di sicurezza. Un esempio recente è Blackhole Exploit Kit 2.0, la risposta a dei tentativi riusciti di bloccare lo spam creato sulla base di Blackhole Exploit Kit 1.x. I criminali informatici troveranno più importante progettare attacchi per raggiungere le vittime predestinate senza generare sospetti che concentrarsi sulle tecnologie specifiche utilizzate per sferrare gli attacchi. La cooperazione tra gruppi diversi nell underground della criminalità informatica diventerà più diffusa nel I criminali si focalizzeranno su competenze, attacchi e obiettivi specializzati.

13 diventerà un nuovo safe harbor per i criminali informatici. 10L'Africa L Africa, patria della leggendaria truffa Internet 419, sta diventando la sede di una criminalità informatica più sofisticata. I criminali informatici costretti a sfuggire a un applicazione delle leggi e a procedimenti legali più efficienti nei propri paesi potrebbero rinfoltire le fila dei criminali informatici africani mentre l infrastruttura Internet del paese continua a migliorare. Il crimine informatico fiorisce nelle aree con forze di polizia deboli, specie laddove i criminali che potrebbero contribuire alle economie locali non prendono di mira i residenti e le aziende locali. Applicare le leggi contro la criminalità informatica è arduo anche nei paesi sviluppati. Se dovessimo basarci sulla nostra ricerca sulle economie underground cinese 2 e russa 3, la criminalità informatica in Africa potrebbe diventare un settore locale in crescita

14 Che cosa significa per gli utenti finali Tenete aggiornati i computer con gli aggiornamenti e le patch software più recenti. Applicate i più recenti aggiornamenti e le patch ai vostri programmi software e ai sistemi operativi e attivate gli aggiornamenti automatici ove possibile per ridurre l esposizione alle vulnerabilità. Proteggete voi e i vostri computer. Se ricevete un che richiede informazioni personali o riservate, non rispondete e non fornite le informazioni cliccando su collegamenti o chiamando i numeri di telefono indicati nel messaggio. Aziende legittime come gli enti emettitori delle carte di credito e le banche non richiedono mai questo genere di dati via . Diffidate dalle e dai messaggi istantanei non previsti o strani, a prescindere dal mittente. Non aprite mai gli allegati e non cliccate sui collegamenti nelle e nei messaggi istantanei. Se vi fidate del mittente, eseguite la scansione degli allegati prima di aprirli. Non fornite mai informazioni personali ricollegabili a voi tramite o nei messaggi istantanei. Controllate regolarmente l estratto conto bancario e relativo alle vostre carte di debito o credito per accertarvi che tutte le transazioni riportate siano legittime. Diffidate delle pagine Web che richiedono l installazione di software. Eseguite la scansione dei programmi scaricati prima di eseguirli. Non fornite informazioni personali a richieste di informazioni indesiderate tramite il Web. Se sembra troppo bello per essere vero, probabilmente è così. Se sospettate che un e mail sia spam, eliminatela immediatamente. Respingete i messaggi istantanei di persone che non conoscete. Quando fate acquisti, operazioni bancarie o altre transazioni online, assicuratevi che l indirizzo del sito Web contenga una s dopo http come in questo caso: https:// www. bank. com. Proteggete il vostro dispositivo mobile. Utilizzare le funzioni di sicurezza integrate dello smartphone. Evitate di utilizzare accessi Wi-Fi gratuiti ma non protetti. Esaminate attentamente tutte le app che scaricate, leggete le recensioni di altri utenti e consultate la reputazione dello sviluppatore, a prescindere dalla fonte. Approfondite le autorizzazioni o le funzionalità che consentite a un app di avere sul vostro smartphone prima di accettarla. Valutate la possibilità di investire in un app di sicurezza mobile. Gestite le vostre password in modo sicuro. Utilizzate come password frasi totalmente casuali ma facili da ricordare anziché password brevi, semplici e facili da indovinare. Evitate di utilizzare la stessa password per tutte le vostre procedure di accesso. Ad esempio, non utilizzate la stessa password per i conti bancari e gli account dei social network. Cambiate la password ogni 2 3 mesi. Valutate la possibilità di utilizzare un dispositivo di gestione delle password.

15 Che cosa significa per le aziende Utilizzate soluzioni efficaci per proteggere la vostra azienda. Implementate soluzioni che si affidano alla protezione in-the-cloud. L infrastruttura Trend Micro Smart Protection Network identifica rapidamente e accuratamente le nuove minacce e distribuisce informazioni globali sulle minacce a tutti i nostri prodotti e servizi. Le costanti migliorie apportate alle capacità e alla portata di Smart Protection Network consentono di verificare più ambienti alla ricerca di dati sulle minacce, di rispondere alle nuove minacce in modo più efficace e di proteggere i dati ovunque risiedano. Sviluppate informazioni sulle minacce esterne e locali nell ambito di una strategia di difesa contro gli attacchi mirati. Installate soluzioni di sicurezza capaci di fornire la visibilità su tutta la rete, gli approfondimenti e il controllo necessari per contrastare le minacce costanti evolute e gli attacchi mirati. Valutate le soluzioni che possono rilevare e identificare le minacce elusive in tempo reale e fornire un analisi approfondita e pertinenti informazioni attuabili per contribuire a valutare, risolvere e garantire la difesa contro gli attacchi mirati. Con le aziende che si spostano verso il cloud, la sicurezza diventa più importante che mai. La protezione data-centrica come la crittografia con la gestione delle chiavi basata su criteri garantisce la protezione dei dati in-the-cloud. I progetti di virtualizzazione, come passaggi obbligati per l utilizzo pieno del cloud, dovrebbero valutare una sicurezza consapevole della virtualizzazione. State un passo avanti alle minacce leggendo i blog in tema di sicurezza e le pagine informative correlate come l Enciclopedia delle minacce e il blog delle informazioni sulla sicurezza. 4 Proteggete gli interessi dei vostri clienti. Standardizzate le comunicazioni aziendali e rendete note ai vostri clienti le vostre politiche su e siti Web. In questo modo potete aiutare i vostri clienti a identificare meglio i messaggi legittimi. Fissate e implementate efficaci linee guida sull uso delle IT. Proteggere la vostra azienda richiede un addestramento per voi e i vostri dipendenti sull uso sicuro del computer e sulle pratiche di navigazione. Una serie completa di linee guida sull uso delle IT dovrebbe concentrarsi sulle voci seguenti. Prevenzione: identificare le soluzioni, i criteri e le procedure per ridurre i rischi di venire attaccati. Soluzione: in caso di violazione della sicurezza di un computer, avere predisposto piani e procedure per determinare quali risorse occorra utilizzare per porre rimedio a una minaccia. Restituzione: siate pronti ad affrontare le ripercussioni di una minaccia alla sicurezza con i vostri dipendenti e clienti affinché l eventuale perdita di fiducia o il mancato guadagno siano contenuti e di breve durata. 4 aspx?language=it#malware e

16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Con la tecnologia di infrastruttura di sicurezza per il cloud computing leader del settore Trend Micro Smart Protection Network, le nostre soluzioni e i nostri servizi bloccano le minacce provenienti da Internet non appena si presentano e sono supportati da oltre esperti di threat intelligence di tutto il mondo. TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) Telefono: / Fax: / by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari.

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Microsoft DCCN. Digital Commerce & Campaign Network. Guida operativa per i Partner

Microsoft DCCN. Digital Commerce & Campaign Network. Guida operativa per i Partner Microsoft DCCN Digital Commerce & Campaign Network Guida operativa per i Partner Edizione Marzo 2012 Introduzione La straordinaria evoluzione dei comportamenti dei consumatori nell era digitale ha senza

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Sicurezza informatica, protezione dei materiali digitali.

Sicurezza informatica, protezione dei materiali digitali. E-Safety Sicurezza informatica, protezione dei materiali digitali. Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli