Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre"

Transcript

1 Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre

2 Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese e delle reti delle grandi aziende sarà più complesso che mai. Gli utenti stanno disgregando la monocultura dei PC servendosi di una vasta gamma di piattaforme, ciascuna con la propria interfaccia utente, il proprio sistema operativo o il proprio modello di protezione. Le aziende, nel frattempo, stanno lottando con la protezione della proprietà intellettuale e delle informazioni aziendali mentre affrontano con decisione consumerizzazione, virtualizzazione e piattaforme in-the-cloud. Questa divergenza nell'esperienza informatica espanderà ulteriormente le opportunità dei criminali informatici e dei perpetratori delle minacce al fine di assicurarsi un profitto, impadronirsi delle informazioni e sabotare le operazioni dei propri obiettivi.

3 Le nostre previsioni per il Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. 3 I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. 4 Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. 5 I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. 6 Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. 7 Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. 9 Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. 10 L'Africa diventerà un nuovo safe harbor per i criminali informatici.

4 1Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Il numero di app Android dannose e ad alto rischio, che si presume raggiungerà almeno le unità entro la fine del 2012, triplicherà nel 2013, ampiamente in linea con la crescita prevista dello stesso sistema operativo. In termini di quota di mercato, Android potrebbe essere ben avviato per dominare lo spazio della telefonia mobile allo stesso modo in cui Windows ha dominato in passato il campo dei desktop/laptop. Le app Android dannose e ad alto rischio stanno diventando più sofisticate. È assai probabile che nel prossimo anno vedremo una corsa agli armamenti, tra gli aggressori di Android e i vendor di sicurezza, non dissimile da quella che si è verificata più di una decina di anni fa con Microsoft Windows. Google ha apportato dei miglioramenti alla sicurezza della piattaforma Android. La scansione delle app tramite Bouncer è stata introdotta per la prima volta in febbraio e verrà integrata nei dispositivi tramite la più recente versione di Android, Jelly Bean (Android 4.2), a fine anno. La migliorata finestra di dialogo delle autorizzazioni per le app appena installate ha reso più esplicite le autorizzazioni richieste. Tuttavia, questi passaggi non riducono l attrattiva della piattaforma per criminali informatici e ladri.

5 2Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. Windows 8 offre diversi miglioramenti di sicurezza chiave rispetto alle versioni precedenti del sistema operativo. I più significativi sono invisibili agli utenti e assicurano tuttavia benefici tangibili. Avvio protetto e Driver antimalware ad esecuzione anticipata non richiedono l input dell utente per migliorare la sicurezza. Il nuovo sistema operativo include anche Windows Defender, che assicura un certo grado di protezione antivirus di base preconfezionata. Windows 8 comprende il supporto per le app del Windows Store, diverse dalle applicazioni desktop tradizionali. Le app del Windows Store sono progettate per avere un comportamento analogo alle app mobili, a cui viene applicato il sandboxing per impostazione predefinita e che richiedono l approvazione di Microsoft prima di essere messe in vendita o proposte per uso gratuito. Ciò rappresenta un metodo più sicuro di sviluppare app, molto più simile a come vengono sviluppate le app per i sistemi operativi come ios di Apple. È improbabile che nel 2013 ci siano ricadute positive grazie a questi miglioramenti per le aziende di grandi dimensioni, poiché si prevede che la loro adozione di Windows 8 sarà limitata. Gli analisti Gartner 1 hanno dichiarato che non prevedono l adozione massiva di Windows 8 da parte di numeri consistenti di aziende di grandi dimensioni fino almeno al

6 3I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. Molte aziende e privati hanno beneficiato significativamente dal trasferimento al cloud delle loro esigenze informatiche. Le aziende possono ridurre i costi, migliorare la facilità d uso e incrementare l affidabilità con lo spostamento a servizi in-the-cloud pubblicamente disponibili. Ma il cloud computing è ugualmente attraente per i criminali informatici. Ecco alcuni esempi di servizi in-the-cloud legittimi che sono stati sfruttati: Facebook, Twitter e vari blog sono stati usati per trasmettere i comandi dai server di comando e controllo (C&C). Google Docs, Dropbox e Pastebin sono serviti come zone di scarico per i dati trafugati. Amazon EC2 è stato utilizzato per agire come un sistema dannoso multifunzione. I service provider riescono solitamente a rimuovere gli utenti dannosi ma questo non blocca interamente l abuso dei servizi. Il 2013 vedrà senza dubbio un uso più scaltro dei servizi legittimi per attività legittime.

7 4Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. Lo stile di vita digitale collega sempre più strettamente la vita dei clienti privati a Internet. I clienti privati sono un obiettivo attraente e le nuove tecnologie forniscono nuovi ambiti di sfruttamento. Immaginate, ad esempio, un televisore ad alta definizione che esegua un sistema operativo come ios, Android e Windows. Quel televisore può essere a rischio di un attacco a causa delle vulnerabilità del sistema operativo. Il produttore del televisore potrebbe non essere esperto tanto quanto un vendor di computer, tablet o smartphone nel colmare le lacune della sicurezza man mano che vengono individuate. In alternativa, i dispositivi predisposti per Internet possono utilizzare sistemi operativi proprietari e protocolli progettati senza mettere la sicurezza al primo posto. Quando dispositivi di questo genere vengono messi online, è assai facile che vengano compromessi da aggressori intraprendenti.

8 5I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. Gli ambienti informatici di ieri erano decisamente uniformi e Windows era la piattaforma dominante. Ma nel 2013 non sarà più così. Gli smartphone e i tablet hanno portato sul mercato nuovi sistemi operativi e nuove app con modelli di utilizzo che differiscono sia l uno dall altro che da quelli dei desktop/laptop convenzionali. La sicurezza è diventata un problema più complesso da risolvere per gli utenti, molti dei quali non si rendono nemmeno conto di essere a rischio. Nell ambiente informatico maggiormente uniforme di ieri, era relativamente facile educare gli utenti, dato il numero esiguo di dispositivi diversi. Gli stessi consigli di base erano adatti a tutti. Ma non nel Oggi, ciascuna piattaforma mobile richiede un approccio alla sicurezza diverso. Analogamente, mentre le attività online si allontanano dai browser a favore delle app, è più difficile fornire consigli di sicurezza su questioni relative a protezione e riservatezza. A fronte di una serie crescente di opzioni di sicurezza, gli utenti potrebbero finire con il rassegnarsi. Potrebbero decidere di attenersi alle impostazioni predefinite consigliate, che potrebbero tuttavia non essere le impostazioni di sicurezza e riservatezza più adatte.

9 6Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. Nel 2013, assisteremo a più istanze di attacchi cibernetici capaci di modificare o distruggere dati o anche di causare danni alle infrastrutture di proprietà di alcuni paesi. Una simile implementazione può essere considerata un estensione logica della raccolta di informazioni condotta dai vari attori delle minacce, siano essi lontanamente affiliati a gruppi di hacker o hacker sul libro paga del governo. Anche se si è molti tentati di definire questi attacchi gli atti di una guerra cibernetica, è importante notare che una guerra cibernetica prevede evidenti azioni di guerra, inequivocabilmente ordinate dallo stato e di natura politica, sferrate tramite reti informatiche. Attribuire questi attacchi a individui, gruppi, aziende o anche paesi specifici resta una sfida.

10 7Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel Prevediamo che l infrastruttura di dati, a prescindere dalla sua posizione, venga presa di mira da attacchi destinati a carpire dati sensibili. Mentre le aziende spostano le informazioni riservate nel cloud, scopriranno che le soluzioni progettate per prevenire il furto di informazioni su larga scala dai server in sede non sono altrettanto efficaci negli ambienti in-the-cloud. Il motivo può essere dovuto alle limitazioni della piattaforma in-the-cloud disponibile. Gli amministratori IT devono accertarsi che le soluzioni di sicurezza in the-cloud siano configurate correttamente e sufficienti per il compito che devono svolgere.

11 8L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. Mentre alcuni paesi hanno istituito unità destinate a contrastare i criminali informatici, prevediamo che dovrà arrivare almeno il 2015 perché i paesi maggiormente industrializzati siano in grado di implementare efficacemente delle leggi per contrastare i criminali informatici. I governi, le forze dell ordine e le autorità preposte devono prima sviluppare una comprensione comune del crimine informatico per creare un sistema stabile che possa affrontare gli attacchi transnazionali. Mentre le autorità e le forze dell ordine stanno cercando di trovare un appiglio per contrastare il crimine informatico, alle aziende non resterà altro che diventare maggiormente proattive nella prevenzione degli attacchi contro la loro infrastruttura IT, in particolare le campagne delle minacce costanti evolute, oltre a dover tentare di individuare gli autori degli attacchi sferrati. Le informazioni sulle minacce diventeranno una componente importante delle difese standard per le aziende che sono ad alto rischio di venire attaccate.

12 9Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. Gli sviluppatori di minacce informatiche utilizzano già un ampia combinazione di strumenti per conseguire i loro obiettivi. Gli sviluppi che avranno luogo nel 2013 non faranno che perfezionare gli strumenti esistenti o rispondere ai tentativi dei vendor di sicurezza. Un esempio recente è Blackhole Exploit Kit 2.0, la risposta a dei tentativi riusciti di bloccare lo spam creato sulla base di Blackhole Exploit Kit 1.x. I criminali informatici troveranno più importante progettare attacchi per raggiungere le vittime predestinate senza generare sospetti che concentrarsi sulle tecnologie specifiche utilizzate per sferrare gli attacchi. La cooperazione tra gruppi diversi nell underground della criminalità informatica diventerà più diffusa nel I criminali si focalizzeranno su competenze, attacchi e obiettivi specializzati.

13 diventerà un nuovo safe harbor per i criminali informatici. 10L'Africa L Africa, patria della leggendaria truffa Internet 419, sta diventando la sede di una criminalità informatica più sofisticata. I criminali informatici costretti a sfuggire a un applicazione delle leggi e a procedimenti legali più efficienti nei propri paesi potrebbero rinfoltire le fila dei criminali informatici africani mentre l infrastruttura Internet del paese continua a migliorare. Il crimine informatico fiorisce nelle aree con forze di polizia deboli, specie laddove i criminali che potrebbero contribuire alle economie locali non prendono di mira i residenti e le aziende locali. Applicare le leggi contro la criminalità informatica è arduo anche nei paesi sviluppati. Se dovessimo basarci sulla nostra ricerca sulle economie underground cinese 2 e russa 3, la criminalità informatica in Africa potrebbe diventare un settore locale in crescita

14 Che cosa significa per gli utenti finali Tenete aggiornati i computer con gli aggiornamenti e le patch software più recenti. Applicate i più recenti aggiornamenti e le patch ai vostri programmi software e ai sistemi operativi e attivate gli aggiornamenti automatici ove possibile per ridurre l esposizione alle vulnerabilità. Proteggete voi e i vostri computer. Se ricevete un che richiede informazioni personali o riservate, non rispondete e non fornite le informazioni cliccando su collegamenti o chiamando i numeri di telefono indicati nel messaggio. Aziende legittime come gli enti emettitori delle carte di credito e le banche non richiedono mai questo genere di dati via . Diffidate dalle e dai messaggi istantanei non previsti o strani, a prescindere dal mittente. Non aprite mai gli allegati e non cliccate sui collegamenti nelle e nei messaggi istantanei. Se vi fidate del mittente, eseguite la scansione degli allegati prima di aprirli. Non fornite mai informazioni personali ricollegabili a voi tramite o nei messaggi istantanei. Controllate regolarmente l estratto conto bancario e relativo alle vostre carte di debito o credito per accertarvi che tutte le transazioni riportate siano legittime. Diffidate delle pagine Web che richiedono l installazione di software. Eseguite la scansione dei programmi scaricati prima di eseguirli. Non fornite informazioni personali a richieste di informazioni indesiderate tramite il Web. Se sembra troppo bello per essere vero, probabilmente è così. Se sospettate che un e mail sia spam, eliminatela immediatamente. Respingete i messaggi istantanei di persone che non conoscete. Quando fate acquisti, operazioni bancarie o altre transazioni online, assicuratevi che l indirizzo del sito Web contenga una s dopo http come in questo caso: https:// www. bank. com. Proteggete il vostro dispositivo mobile. Utilizzare le funzioni di sicurezza integrate dello smartphone. Evitate di utilizzare accessi Wi-Fi gratuiti ma non protetti. Esaminate attentamente tutte le app che scaricate, leggete le recensioni di altri utenti e consultate la reputazione dello sviluppatore, a prescindere dalla fonte. Approfondite le autorizzazioni o le funzionalità che consentite a un app di avere sul vostro smartphone prima di accettarla. Valutate la possibilità di investire in un app di sicurezza mobile. Gestite le vostre password in modo sicuro. Utilizzate come password frasi totalmente casuali ma facili da ricordare anziché password brevi, semplici e facili da indovinare. Evitate di utilizzare la stessa password per tutte le vostre procedure di accesso. Ad esempio, non utilizzate la stessa password per i conti bancari e gli account dei social network. Cambiate la password ogni 2 3 mesi. Valutate la possibilità di utilizzare un dispositivo di gestione delle password.

15 Che cosa significa per le aziende Utilizzate soluzioni efficaci per proteggere la vostra azienda. Implementate soluzioni che si affidano alla protezione in-the-cloud. L infrastruttura Trend Micro Smart Protection Network identifica rapidamente e accuratamente le nuove minacce e distribuisce informazioni globali sulle minacce a tutti i nostri prodotti e servizi. Le costanti migliorie apportate alle capacità e alla portata di Smart Protection Network consentono di verificare più ambienti alla ricerca di dati sulle minacce, di rispondere alle nuove minacce in modo più efficace e di proteggere i dati ovunque risiedano. Sviluppate informazioni sulle minacce esterne e locali nell ambito di una strategia di difesa contro gli attacchi mirati. Installate soluzioni di sicurezza capaci di fornire la visibilità su tutta la rete, gli approfondimenti e il controllo necessari per contrastare le minacce costanti evolute e gli attacchi mirati. Valutate le soluzioni che possono rilevare e identificare le minacce elusive in tempo reale e fornire un analisi approfondita e pertinenti informazioni attuabili per contribuire a valutare, risolvere e garantire la difesa contro gli attacchi mirati. Con le aziende che si spostano verso il cloud, la sicurezza diventa più importante che mai. La protezione data-centrica come la crittografia con la gestione delle chiavi basata su criteri garantisce la protezione dei dati in-the-cloud. I progetti di virtualizzazione, come passaggi obbligati per l utilizzo pieno del cloud, dovrebbero valutare una sicurezza consapevole della virtualizzazione. State un passo avanti alle minacce leggendo i blog in tema di sicurezza e le pagine informative correlate come l Enciclopedia delle minacce e il blog delle informazioni sulla sicurezza. 4 Proteggete gli interessi dei vostri clienti. Standardizzate le comunicazioni aziendali e rendete note ai vostri clienti le vostre politiche su e siti Web. In questo modo potete aiutare i vostri clienti a identificare meglio i messaggi legittimi. Fissate e implementate efficaci linee guida sull uso delle IT. Proteggere la vostra azienda richiede un addestramento per voi e i vostri dipendenti sull uso sicuro del computer e sulle pratiche di navigazione. Una serie completa di linee guida sull uso delle IT dovrebbe concentrarsi sulle voci seguenti. Prevenzione: identificare le soluzioni, i criteri e le procedure per ridurre i rischi di venire attaccati. Soluzione: in caso di violazione della sicurezza di un computer, avere predisposto piani e procedure per determinare quali risorse occorra utilizzare per porre rimedio a una minaccia. Restituzione: siate pronti ad affrontare le ripercussioni di una minaccia alla sicurezza con i vostri dipendenti e clienti affinché l eventuale perdita di fiducia o il mancato guadagno siano contenuti e di breve durata. 4 aspx?language=it#malware e

16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Con la tecnologia di infrastruttura di sicurezza per il cloud computing leader del settore Trend Micro Smart Protection Network, le nostre soluzioni e i nostri servizi bloccano le minacce provenienti da Internet non appena si presentano e sono supportati da oltre esperti di threat intelligence di tutto il mondo. TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) Telefono: / Fax: / by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari.

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Intelligente. Sicurezza perfetta per la tua azienda. BROCHURE RIVENDITORE

Intelligente. Sicurezza perfetta per la tua azienda. BROCHURE RIVENDITORE Intelligente. Semplice. Sicurezza perfetta per la tua azienda. BROCHURE RIVENDITORE Beneficia del mercato della sicurezza dinamico di oggi Il panorama della sicurezza è drasticamente cambiato. Nuovi tipi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Microsoft DCCN. Digital Commerce & Campaign Network. Guida operativa per i Partner

Microsoft DCCN. Digital Commerce & Campaign Network. Guida operativa per i Partner Microsoft DCCN Digital Commerce & Campaign Network Guida operativa per i Partner Edizione Marzo 2012 Introduzione La straordinaria evoluzione dei comportamenti dei consumatori nell era digitale ha senza

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO Presentazione a cura di Websense OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO WEBSENSE TRITON VERSIONE 7.7 Introduzione Abbiamo da poco annunciato alcune nuove e innovative funzionalità di protezione dal malware

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

INTELLIGENTE. SEMPLICE. LA SICUREZZA PERFETTA PER IL TUO BUSINESS.

INTELLIGENTE. SEMPLICE. LA SICUREZZA PERFETTA PER IL TUO BUSINESS. INTELLIGENTE. SEMPLICE. LA SICUREZZA PERFETTA PER IL TUO BUSINESS. BROCHURE RIVENDITORE Approfitta delle opportunità del mercato della sicurezza di oggi Il panorama della sicurezza è drasticamente cambiato.

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso STUDIO BERRETTA E ASSOCIATI Innovare e competere con le ICT - PARTE I Cap.8 Aumentare l'efficienza

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sondaggio dei dirigenti IT e dei CEO

Sondaggio dei dirigenti IT e dei CEO Tendenze e percezioni della consumerizzazione mobile Sondaggio dei dirigenti IT e dei CEO RAPPORTO FINALE CONFRONTI: BATTERIE 1 E 2 REDATTO PER: TREND MICRO, INC. DA: DECISIVE ANALYTICS, LLC Cheryl Harris,

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli