Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre"

Transcript

1 Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre

2 Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese e delle reti delle grandi aziende sarà più complesso che mai. Gli utenti stanno disgregando la monocultura dei PC servendosi di una vasta gamma di piattaforme, ciascuna con la propria interfaccia utente, il proprio sistema operativo o il proprio modello di protezione. Le aziende, nel frattempo, stanno lottando con la protezione della proprietà intellettuale e delle informazioni aziendali mentre affrontano con decisione consumerizzazione, virtualizzazione e piattaforme in-the-cloud. Questa divergenza nell'esperienza informatica espanderà ulteriormente le opportunità dei criminali informatici e dei perpetratori delle minacce al fine di assicurarsi un profitto, impadronirsi delle informazioni e sabotare le operazioni dei propri obiettivi.

3 Le nostre previsioni per il Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. 3 I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. 4 Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. 5 I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. 6 Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. 7 Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. 9 Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. 10 L'Africa diventerà un nuovo safe harbor per i criminali informatici.

4 1Il volume delle app Android dannose e ad alto rischio toccherà 1 milione nel Il numero di app Android dannose e ad alto rischio, che si presume raggiungerà almeno le unità entro la fine del 2012, triplicherà nel 2013, ampiamente in linea con la crescita prevista dello stesso sistema operativo. In termini di quota di mercato, Android potrebbe essere ben avviato per dominare lo spazio della telefonia mobile allo stesso modo in cui Windows ha dominato in passato il campo dei desktop/laptop. Le app Android dannose e ad alto rischio stanno diventando più sofisticate. È assai probabile che nel prossimo anno vedremo una corsa agli armamenti, tra gli aggressori di Android e i vendor di sicurezza, non dissimile da quella che si è verificata più di una decina di anni fa con Microsoft Windows. Google ha apportato dei miglioramenti alla sicurezza della piattaforma Android. La scansione delle app tramite Bouncer è stata introdotta per la prima volta in febbraio e verrà integrata nei dispositivi tramite la più recente versione di Android, Jelly Bean (Android 4.2), a fine anno. La migliorata finestra di dialogo delle autorizzazioni per le app appena installate ha reso più esplicite le autorizzazioni richieste. Tuttavia, questi passaggi non riducono l attrattiva della piattaforma per criminali informatici e ladri.

5 2Windows 8 offrirà una protezione migliorata, ma soltanto ai clienti privati. Windows 8 offre diversi miglioramenti di sicurezza chiave rispetto alle versioni precedenti del sistema operativo. I più significativi sono invisibili agli utenti e assicurano tuttavia benefici tangibili. Avvio protetto e Driver antimalware ad esecuzione anticipata non richiedono l input dell utente per migliorare la sicurezza. Il nuovo sistema operativo include anche Windows Defender, che assicura un certo grado di protezione antivirus di base preconfezionata. Windows 8 comprende il supporto per le app del Windows Store, diverse dalle applicazioni desktop tradizionali. Le app del Windows Store sono progettate per avere un comportamento analogo alle app mobili, a cui viene applicato il sandboxing per impostazione predefinita e che richiedono l approvazione di Microsoft prima di essere messe in vendita o proposte per uso gratuito. Ciò rappresenta un metodo più sicuro di sviluppare app, molto più simile a come vengono sviluppate le app per i sistemi operativi come ios di Apple. È improbabile che nel 2013 ci siano ricadute positive grazie a questi miglioramenti per le aziende di grandi dimensioni, poiché si prevede che la loro adozione di Windows 8 sarà limitata. Gli analisti Gartner 1 hanno dichiarato che non prevedono l adozione massiva di Windows 8 da parte di numeri consistenti di aziende di grandi dimensioni fino almeno al

6 3I criminali informatici abuseranno pesantemente dei servizi in-the-cloud legittimi. Molte aziende e privati hanno beneficiato significativamente dal trasferimento al cloud delle loro esigenze informatiche. Le aziende possono ridurre i costi, migliorare la facilità d uso e incrementare l affidabilità con lo spostamento a servizi in-the-cloud pubblicamente disponibili. Ma il cloud computing è ugualmente attraente per i criminali informatici. Ecco alcuni esempi di servizi in-the-cloud legittimi che sono stati sfruttati: Facebook, Twitter e vari blog sono stati usati per trasmettere i comandi dai server di comando e controllo (C&C). Google Docs, Dropbox e Pastebin sono serviti come zone di scarico per i dati trafugati. Amazon EC2 è stato utilizzato per agire come un sistema dannoso multifunzione. I service provider riescono solitamente a rimuovere gli utenti dannosi ma questo non blocca interamente l abuso dei servizi. Il 2013 vedrà senza dubbio un uso più scaltro dei servizi legittimi per attività legittime.

7 4Mentre la tecnologia digitale giocherà un ruolo più ampio nelle nostre vite, le minacce alla sicurezza appariranno in luoghi inaspettati. Lo stile di vita digitale collega sempre più strettamente la vita dei clienti privati a Internet. I clienti privati sono un obiettivo attraente e le nuove tecnologie forniscono nuovi ambiti di sfruttamento. Immaginate, ad esempio, un televisore ad alta definizione che esegua un sistema operativo come ios, Android e Windows. Quel televisore può essere a rischio di un attacco a causa delle vulnerabilità del sistema operativo. Il produttore del televisore potrebbe non essere esperto tanto quanto un vendor di computer, tablet o smartphone nel colmare le lacune della sicurezza man mano che vengono individuate. In alternativa, i dispositivi predisposti per Internet possono utilizzare sistemi operativi proprietari e protocolli progettati senza mettere la sicurezza al primo posto. Quando dispositivi di questo genere vengono messi online, è assai facile che vengano compromessi da aggressori intraprendenti.

8 5I clienti privati utilizzeranno più piattaforme e dispositivi diversi. Proteggerli sarà un'operazione complessa e difficile. Gli ambienti informatici di ieri erano decisamente uniformi e Windows era la piattaforma dominante. Ma nel 2013 non sarà più così. Gli smartphone e i tablet hanno portato sul mercato nuovi sistemi operativi e nuove app con modelli di utilizzo che differiscono sia l uno dall altro che da quelli dei desktop/laptop convenzionali. La sicurezza è diventata un problema più complesso da risolvere per gli utenti, molti dei quali non si rendono nemmeno conto di essere a rischio. Nell ambiente informatico maggiormente uniforme di ieri, era relativamente facile educare gli utenti, dato il numero esiguo di dispositivi diversi. Gli stessi consigli di base erano adatti a tutti. Ma non nel Oggi, ciascuna piattaforma mobile richiede un approccio alla sicurezza diverso. Analogamente, mentre le attività online si allontanano dai browser a favore delle app, è più difficile fornire consigli di sicurezza su questioni relative a protezione e riservatezza. A fronte di una serie crescente di opzioni di sicurezza, gli utenti potrebbero finire con il rassegnarsi. Potrebbero decidere di attenersi alle impostazioni predefinite consigliate, che potrebbero tuttavia non essere le impostazioni di sicurezza e riservatezza più adatte.

9 6Gli attacchi per via elettronica politicamente motivati diventeranno più distruttivi. Nel 2013, assisteremo a più istanze di attacchi cibernetici capaci di modificare o distruggere dati o anche di causare danni alle infrastrutture di proprietà di alcuni paesi. Una simile implementazione può essere considerata un estensione logica della raccolta di informazioni condotta dai vari attori delle minacce, siano essi lontanamente affiliati a gruppi di hacker o hacker sul libro paga del governo. Anche se si è molti tentati di definire questi attacchi gli atti di una guerra cibernetica, è importante notare che una guerra cibernetica prevede evidenti azioni di guerra, inequivocabilmente ordinate dallo stato e di natura politica, sferrate tramite reti informatiche. Attribuire questi attacchi a individui, gruppi, aziende o anche paesi specifici resta una sfida.

10 7Che l'archiviazione avvenga nel cloud o meno, le violazioni dei dati resteranno una minaccia nel Prevediamo che l infrastruttura di dati, a prescindere dalla sua posizione, venga presa di mira da attacchi destinati a carpire dati sensibili. Mentre le aziende spostano le informazioni riservate nel cloud, scopriranno che le soluzioni progettate per prevenire il furto di informazioni su larga scala dai server in sede non sono altrettanto efficaci negli ambienti in-the-cloud. Il motivo può essere dovuto alle limitazioni della piattaforma in-the-cloud disponibile. Gli amministratori IT devono accertarsi che le soluzioni di sicurezza in the-cloud siano configurate correttamente e sufficienti per il compito che devono svolgere.

11 8L'impegno per affrontare la criminalità informatica globale richiederà almeno due anni per raggiungere l'implementazione globale. Mentre alcuni paesi hanno istituito unità destinate a contrastare i criminali informatici, prevediamo che dovrà arrivare almeno il 2015 perché i paesi maggiormente industrializzati siano in grado di implementare efficacemente delle leggi per contrastare i criminali informatici. I governi, le forze dell ordine e le autorità preposte devono prima sviluppare una comprensione comune del crimine informatico per creare un sistema stabile che possa affrontare gli attacchi transnazionali. Mentre le autorità e le forze dell ordine stanno cercando di trovare un appiglio per contrastare il crimine informatico, alle aziende non resterà altro che diventare maggiormente proattive nella prevenzione degli attacchi contro la loro infrastruttura IT, in particolare le campagne delle minacce costanti evolute, oltre a dover tentare di individuare gli autori degli attacchi sferrati. Le informazioni sulle minacce diventeranno una componente importante delle difese standard per le aziende che sono ad alto rischio di venire attaccate.

12 9Le minacce informatiche convenzionali si svilupperanno solo gradualmente, con poche o nessuna nuova minaccia. Gli attacchi diventeranno più sofisticati in termini di implementazione. Gli sviluppatori di minacce informatiche utilizzano già un ampia combinazione di strumenti per conseguire i loro obiettivi. Gli sviluppi che avranno luogo nel 2013 non faranno che perfezionare gli strumenti esistenti o rispondere ai tentativi dei vendor di sicurezza. Un esempio recente è Blackhole Exploit Kit 2.0, la risposta a dei tentativi riusciti di bloccare lo spam creato sulla base di Blackhole Exploit Kit 1.x. I criminali informatici troveranno più importante progettare attacchi per raggiungere le vittime predestinate senza generare sospetti che concentrarsi sulle tecnologie specifiche utilizzate per sferrare gli attacchi. La cooperazione tra gruppi diversi nell underground della criminalità informatica diventerà più diffusa nel I criminali si focalizzeranno su competenze, attacchi e obiettivi specializzati.

13 diventerà un nuovo safe harbor per i criminali informatici. 10L'Africa L Africa, patria della leggendaria truffa Internet 419, sta diventando la sede di una criminalità informatica più sofisticata. I criminali informatici costretti a sfuggire a un applicazione delle leggi e a procedimenti legali più efficienti nei propri paesi potrebbero rinfoltire le fila dei criminali informatici africani mentre l infrastruttura Internet del paese continua a migliorare. Il crimine informatico fiorisce nelle aree con forze di polizia deboli, specie laddove i criminali che potrebbero contribuire alle economie locali non prendono di mira i residenti e le aziende locali. Applicare le leggi contro la criminalità informatica è arduo anche nei paesi sviluppati. Se dovessimo basarci sulla nostra ricerca sulle economie underground cinese 2 e russa 3, la criminalità informatica in Africa potrebbe diventare un settore locale in crescita

14 Che cosa significa per gli utenti finali Tenete aggiornati i computer con gli aggiornamenti e le patch software più recenti. Applicate i più recenti aggiornamenti e le patch ai vostri programmi software e ai sistemi operativi e attivate gli aggiornamenti automatici ove possibile per ridurre l esposizione alle vulnerabilità. Proteggete voi e i vostri computer. Se ricevete un che richiede informazioni personali o riservate, non rispondete e non fornite le informazioni cliccando su collegamenti o chiamando i numeri di telefono indicati nel messaggio. Aziende legittime come gli enti emettitori delle carte di credito e le banche non richiedono mai questo genere di dati via . Diffidate dalle e dai messaggi istantanei non previsti o strani, a prescindere dal mittente. Non aprite mai gli allegati e non cliccate sui collegamenti nelle e nei messaggi istantanei. Se vi fidate del mittente, eseguite la scansione degli allegati prima di aprirli. Non fornite mai informazioni personali ricollegabili a voi tramite o nei messaggi istantanei. Controllate regolarmente l estratto conto bancario e relativo alle vostre carte di debito o credito per accertarvi che tutte le transazioni riportate siano legittime. Diffidate delle pagine Web che richiedono l installazione di software. Eseguite la scansione dei programmi scaricati prima di eseguirli. Non fornite informazioni personali a richieste di informazioni indesiderate tramite il Web. Se sembra troppo bello per essere vero, probabilmente è così. Se sospettate che un e mail sia spam, eliminatela immediatamente. Respingete i messaggi istantanei di persone che non conoscete. Quando fate acquisti, operazioni bancarie o altre transazioni online, assicuratevi che l indirizzo del sito Web contenga una s dopo http come in questo caso: https:// www. bank. com. Proteggete il vostro dispositivo mobile. Utilizzare le funzioni di sicurezza integrate dello smartphone. Evitate di utilizzare accessi Wi-Fi gratuiti ma non protetti. Esaminate attentamente tutte le app che scaricate, leggete le recensioni di altri utenti e consultate la reputazione dello sviluppatore, a prescindere dalla fonte. Approfondite le autorizzazioni o le funzionalità che consentite a un app di avere sul vostro smartphone prima di accettarla. Valutate la possibilità di investire in un app di sicurezza mobile. Gestite le vostre password in modo sicuro. Utilizzate come password frasi totalmente casuali ma facili da ricordare anziché password brevi, semplici e facili da indovinare. Evitate di utilizzare la stessa password per tutte le vostre procedure di accesso. Ad esempio, non utilizzate la stessa password per i conti bancari e gli account dei social network. Cambiate la password ogni 2 3 mesi. Valutate la possibilità di utilizzare un dispositivo di gestione delle password.

15 Che cosa significa per le aziende Utilizzate soluzioni efficaci per proteggere la vostra azienda. Implementate soluzioni che si affidano alla protezione in-the-cloud. L infrastruttura Trend Micro Smart Protection Network identifica rapidamente e accuratamente le nuove minacce e distribuisce informazioni globali sulle minacce a tutti i nostri prodotti e servizi. Le costanti migliorie apportate alle capacità e alla portata di Smart Protection Network consentono di verificare più ambienti alla ricerca di dati sulle minacce, di rispondere alle nuove minacce in modo più efficace e di proteggere i dati ovunque risiedano. Sviluppate informazioni sulle minacce esterne e locali nell ambito di una strategia di difesa contro gli attacchi mirati. Installate soluzioni di sicurezza capaci di fornire la visibilità su tutta la rete, gli approfondimenti e il controllo necessari per contrastare le minacce costanti evolute e gli attacchi mirati. Valutate le soluzioni che possono rilevare e identificare le minacce elusive in tempo reale e fornire un analisi approfondita e pertinenti informazioni attuabili per contribuire a valutare, risolvere e garantire la difesa contro gli attacchi mirati. Con le aziende che si spostano verso il cloud, la sicurezza diventa più importante che mai. La protezione data-centrica come la crittografia con la gestione delle chiavi basata su criteri garantisce la protezione dei dati in-the-cloud. I progetti di virtualizzazione, come passaggi obbligati per l utilizzo pieno del cloud, dovrebbero valutare una sicurezza consapevole della virtualizzazione. State un passo avanti alle minacce leggendo i blog in tema di sicurezza e le pagine informative correlate come l Enciclopedia delle minacce e il blog delle informazioni sulla sicurezza. 4 Proteggete gli interessi dei vostri clienti. Standardizzate le comunicazioni aziendali e rendete note ai vostri clienti le vostre politiche su e siti Web. In questo modo potete aiutare i vostri clienti a identificare meglio i messaggi legittimi. Fissate e implementate efficaci linee guida sull uso delle IT. Proteggere la vostra azienda richiede un addestramento per voi e i vostri dipendenti sull uso sicuro del computer e sulle pratiche di navigazione. Una serie completa di linee guida sull uso delle IT dovrebbe concentrarsi sulle voci seguenti. Prevenzione: identificare le soluzioni, i criteri e le procedure per ridurre i rischi di venire attaccati. Soluzione: in caso di violazione della sicurezza di un computer, avere predisposto piani e procedure per determinare quali risorse occorra utilizzare per porre rimedio a una minaccia. Restituzione: siate pronti ad affrontare le ripercussioni di una minaccia alla sicurezza con i vostri dipendenti e clienti affinché l eventuale perdita di fiducia o il mancato guadagno siano contenuti e di breve durata. 4 aspx?language=it#malware e

16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Con la tecnologia di infrastruttura di sicurezza per il cloud computing leader del settore Trend Micro Smart Protection Network, le nostre soluzioni e i nostri servizi bloccano le minacce provenienti da Internet non appena si presentano e sono supportati da oltre esperti di threat intelligence di tutto il mondo. TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) Telefono: / Fax: / by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari.

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa

Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it. Informativa Informativa sulla privacy e sull'utilizzo dei cookies per www.bbstellaalpina.it Titolare del Trattamento dei Dati Stefanella Caldara - Via Chiave, 49-32043 Cortina d'ampezzo (BL) stefanella@tin.it Legale

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

PRIVACY PERCHE QUESTO AVVISO IL TITOLARE DEL TRATTAMENTO LUOGO DI TRATTAMENTO DEI DATI TIPI DI DATI TRATTATI

PRIVACY PERCHE QUESTO AVVISO IL TITOLARE DEL TRATTAMENTO LUOGO DI TRATTAMENTO DEI DATI TIPI DI DATI TRATTATI PRIVACY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

PERCHÈ QUESTO AVVISO

PERCHÈ QUESTO AVVISO Privacy PERCHÈ QUESTO AVVISO Attraverso la consultazione del sito possono essere trattati dati relativi a persone identificate o identificabili. In questa pagina si descrivono le modalità di gestione del

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it

Scopri IceWarp versione 11.2 con WebAdmin HTML5. www.icewarp.it Scopri IceWarp versione 11.2 con WebAdmin HTML5 La gestione quotidiana è più semplice e pratica con la nuova interfaccia WebAdmin. Amministra i domini, gli utenti, i gruppi e le mailing list ovunque ti

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Guida per l eliminazione di software nocivi

Guida per l eliminazione di software nocivi Dipartimento federale delle finanze DFF Organo direzione informatica della Confederazione ODIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI GovCERT.ch Guida per l eliminazione

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli