PROTEGGIAMO gli endpoint

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTEGGIAMO gli endpoint"

Transcript

1 Whitepaper PROTEGGIAMO gli endpoint Be Ready for What s Next.

2 Indice La crescente minaccia del malware... 4 Perché gli endpoint sono un obiettivo del cybercrime?... 5 Come vengono attaccati gli endpoint dai criminali informatici?... 7 La protezione degli endpoint dal crimine informatico... 9 Case study: la vostra attività è realmente al sicuro?... 11

3 Guerra in atto: obiettivo gli endpoint! In soli tre giorni, alla fine del 2009, alcuni criminali informatici hanno acquisito credenziali bancarie, nomi utente e password di Hillary Machinery, Inc., con sede a Plano, Texas, e hanno condotto oltre 45 transazioni singole con più di 40 beneficiari diversi, che hanno determinato una perdita totale di USD. Hillary Machinery è stata in grado di recuperare parte del denaro sottratto, ma vi sono ancora pendenze aperte per USD, oltre alle spese legali e giudiziarie ed ai costi dell azione legale tra la società e la propria banca. Troy Owen, proprietario della società, ha dichiarato: Le perdite subite non hanno comportato il nostro fallimento, ma di certo ci impediscono di mettere in atto i piani di crescita previsti. Se aprite un quotidiano in un qualsiasi giorno, leggerete storie di società che hanno subito attacchi da parte di criminali informatici. Le violazioni dei dati purtroppo stanno avendo una crescita sfrenata. I Trojan Horse delle banche sottraggono le credenziali bancarie e causano notevoli perdite finanziarie ai soggetti più diversi. Nel 2010, CSO Magazine ha condotto il Cyber Security Watch Survey. Il redattore capo Bill Brenner afferma Anche le società che compiono notevoli sforzi per mantenere sicuri i propri dati ammettono che è praticamente impossibile affrontare con successo queste ondate criminali. È in corso una guerra, una guerra contro criminali informatici che si prefiggono un solo obiettivo: fare soldi! Oggi i criminali informatici sono costantemente alla ricerca di dati che possano essere facilmente convertiti in profitto o di credenziali che consentiranno loro di sottrarre denaro direttamente dalle casse delle società. SANS.ORG, nel report The Top Cyber Security Risks, scrive Il numero di attacchi e l abilità dei criminali sono così grandi che molte organizzazioni hanno difficoltà a determinare quali delle nuove minacce e vulnerabilità costituisce il rischio maggiore per loro e come dovrebbero essere allocate le risorse per garantire che gli attacchi più probabili e pericolosi vengano affrontati per primi. Poichè attualmente le spese per la sicurezza vengono sostenute dai reparti IT, molti stanno trascurando il principale obiettivo degli attacchi: gli endpoint. L endpoint un desktop, un laptop, un dispositivo mobile di un utente è oggi l obiettivo più interessante e remunerativo per i criminali informatici. I sistemi endpoint sono diventati più mobili, rendendo il tradizionale perimetro IT inefficace per fornire il giusto livello di protezione agli utenti aziendali e a tutti gli altri asset. Secondo IDC, Le soluzioni endpoint sono ora la prima linea di difesa. In questo articolo presenteremo la crescente minaccia del malware, come i criminali informatici stanno attaccando gli endpoint e come è possibile proteggerli da queste sottrazioni e frodi. 3

4 La crescente minaccia del malware In Kaspersky Lab, durante i nostri 25 anni di attività nella protezione delle società dalle minacce Internet, abbiamo visto una crescita esponenziale delle minacce malware su Internet. I numeri sono veramente preoccupanti. Ogni giorno vengono scoperte più di nuove minacce, oltre 3,4 milioni in tutto il Più di nuove firme anti-malware vengono rilasciate ogni giorno per garantire la protezione dagli ultimi attacchi. In un giorno di particolare attività criminale, Kaspersky ha dovuto creare addirittura firme per combattere l elevato volume di minacce rilasciate in quella giornata. In aggiunta alla tradizionale protezione di workstation e server, sono state create più di firme per proteggere dal malware i dispositivi mobili. Questa tendenza è ancora più evidente nel 2010: Durante il primo trimestre 2010, sono stati eseguiti oltre 327 milioni di tentativi di infezione sui computer degli utenti in tutto il mondo, con un aumento del 26,8% sul trimestre precedente. Sempre durante il primo trimestre 2010, sono stati rilevati oltre 119 milioni di server che ospitavano malware, dei quali il 27,57% si trovava negli Stati Uniti, il 22,59% in Russia e il 12,84% in Cina. Il numero totale di exploit che avevano come obiettivo le vulnerabilità dei browser e dei plug-in, nonché dei visualizzatori di PDF, è aumentato del 21,3% e circa la metà aveva come obiettivo le vulnerabilità presenti nei programmi Adobe. Un recente white paper sul crimine informatico rilasciato da RSA rivela che l 88% delle società Fortune 500 hanno nelle loro reti PC infetti su cui operano Trojan Horse. Secondo Uri Rivner, di RSA, questi Trojan Horse sono occupati a spostare furtivamente terabyte di dati aziendali su zone sparse nella nuvola nera dell infrastruttura del crimine informatico. Questa informazione è coerente con i dati riportati da CNET News nell ottobre 2009, in cui si affermava che il 63% delle organizzazioni di medie dimensioni avevano sperimentato un aumento delle minacce informatiche durante quell anno. Secondo questo articolo, il 71% delle società statunitensi di medie dimensioni ritengono che gravi violazioni e gravi attacchi informatici potrebbero portarle fino al fallimento. Questa incredibile rivelazione evidenzia l attuale obiettivo del crimine informatico: fare soldi. In effetti, secondo l Internet Crime Complaint Center della FBI, mentre i crimini informatici segnalati sono aumentati del 22,3% nel 2009, le perdite riportate come conseguenza di tali crimini nello stesso anno sono più che raddoppiate, da 265 milioni USD a oltre 560 milioni USD. Queste cifre, inoltre, rappresentano solo gli attacchi che sono stati segnalati e che sono venuti alla luce. Poiché la grande maggioranza degli attacchi non viene segnalata, in realtà il numero di attacchi e le conseguenti perdite finanziarie sono significativamente più alti. 4

5 Oltre a metodi di attacco più insidiosi ed eclatanti relativi a grandi somme di denaro rubate in una sola intrusione, i criminali informatici non hanno più soltanto le grandi società come obiettivo. Piccole aziende, enti governativi statali e locali, scuole e istituti accademici sono diventati un obiettivo specifico dei criminali informatici perché spesso le loro spese per la sicurezza e la protezione IT sono ridotte. Negli Stati Uniti, le aziende di medie dimensioni hanno perso nel 2009 più di 100 milioni USD a causa di transazioni bancarie fraudolente. Anche il Pentagono, un organizzazione che ha chiaramente forti investimenti nella sicurezza, è stato vittima del cybercrime nel 2009, con la perdita di interi terabyte di dati sensibili, tra cui i dati del nuovo caccia F35 Lighting II. I dati più riservati del Dipartimento della Difesa sono archiviati su computer non connessi a Internet, tuttavia gli hacker sono riusciti ad accedere a tali dati ultra-sensibili attraverso computer endpoint appartenenti ad appaltatori esterni che operavano nella progettazione e costruzione di quei velivoli. Perché gli endpoint sono un obiettivo Come dicevamo prima, oggi le minacce malware sono sempre più indirizzate su un obiettivo: gli endpoint. Perché? Perché i criminali informatici sono così interessati agli endpoint? Diversi fattori hanno reso gli endpoint interessanti per il cybercrime: Dati decentralizzati. I dati non risiedono più su mainframe. Dati aziendali sensibili e riservati vengono continuamente creati, utilizzati e archiviati su pc fissi, laptop e dispositivi mobili. Accedere a tali dispositivi significa accedere a dati con un valore economico potenzialmente elevato. Le chiavi del regno. Insinuare il Trojan Horse giusto su un endpoint offre ai criminali informatici l accesso a dati e credenziali per altri interi sistemi aziendali, inclusi quelli finanziari e le operazioni bancarie online. Ogni giorno vengono persi milioni di dollari a causa di trasferimenti fraudolenti dai conti bancari delle aziende tramite l utilizzo di informazioni per l accesso catturate da Trojan Horse delle banche. Controllo completo. L accesso in profondità, a livello di root, sugli endpoint fornisce ai criminali informatici anche l accesso ai sistemi o ai dati a cui può accedere l utente finale. I criminali informatici hanno anche la capacità di far diventare l endpoint una macchina zombie che fa parte di una botnet più ampia, utilizzando il sistema per diffondere malware su altri sistemi. Infine, questo tipo di accesso agli endpoint può dare agli hacker la possibilità di controllare il contenuto delle , le chat su programmi di instant messaging, il traffico Web, singole sequenze di tasti e molto altro, con gli endpoint che diventano fonte di un gran numero di informazioni e opportunità per loro. Oggi gli hacker di computer non sono più giovani appassionati il cui scopo è quello di scrivere script in cerca di fama e di gloria. I criminali informatici di oggi cercano di accedere agli endpoint rimanendo nell ombra, in modo da rubare dati e denaro senza che l utente ne venga a conoscenza. 5

6 Numerosi fattori rendono gli endpoint un facile obiettivo: Facilità di accesso. Il perimetro della rete è diventato più permeabile, offrendo agli utenti finali la possibilità di accedere a tutto ciò che Internet può offrire e, dall altro lato, un nuovo obiettivo per il crimine informatico. Dati mobili. I dipendenti sono sempre più in movimento e viaggiano quotidianamente per il mondo, connettendosi a reti non sicure negli aeroporti, negli alberghi, a casa ecc. Questi sistemi sono al di fuori dei confini del perimetro aziendale e creano una costante minaccia per i dati aziendali e rendono il perimetro ancor più permeabile e accessibile per i criminali informatici. Vettori di attacchi multipli. Gli utenti finali oggi utilizzano l Internet aziendale sia per motivi di lavoro che per motivi personali, offrendo così ai criminali informatici molteplici vettori di attacco all endpoint. Siti Web aziendali diventano distributori di malware e i siti di social network sono ormai una vera e peopria palestra-laboratorio per gli operatori del cybercrime. I criminali informatici vanno a caccia di singole persone e società che utilizzano i social network online per tener traccia di amici, familiari, potenziali clienti e partner. Anche la navigazione sul Web per motivi personali, i siti di musica, quelli in cui raccogliere e scambiare video e così via sono vettori che possono consentire ai criminali informatici di diffondere malware sugli endpoint. Senza dimenticare la sempre presente minaccia costituita dalle . L obiettivo finale dei criminali informatici è spesso quello di installare il malware sugli endpoint. Sempre secondo RSA: Una volta installato, il malware, tipicamente un Trojan Horse, inizierà a registrare tutto il traffico relativo a Internet, a registrare quanto digitato dall utente e a catturare , password archiviate nel browser e una lunga lista di altri elementi. Il Trojan Horse non si ferma alle credenziali per operazioni bancarie online e ai dati sulle carte di credito bensì ruba i post sui social network, le cartelle mediche. le chat private, le schede elettorali e tutti i contenuti relativi al lavoro: credenziali per sistemi interni, inviate o ricevute, rendiconti finanziari aziendali, moduli Web con dati sensibili relativi ai clienti e compilati nei sistemi CRM. Una volta che un Trojan Horse è installato su un endpoint, può diventare prolifico e insidioso e incredibilmente proficuo in innumerevoli modi. Nessuna meraviglia, quindi, se i criminali informatici attaccano gli endpoint, e non per errore! Senza la giusta protezione, gli endpoint dell organizzazione offrono un ambiente ricco di obiettivi e di punti di ingresso. 6

7 Come attaccano gli endpoint i criminali informatici? Pensate di essere al sicuro? Pensateci attentamente. La sicurezza perimetrale della rete si sta dimostrando inefficace nel proteggere i nuovi obiettivi del crimine informatico. Secondo Uri Rivner, di RSA:... Il campo di battaglia sta cambiando; ora sono in prima linea i dipendenti, invece delle reti. Esaminiamo come i criminali informatici stanno attaccando gli endpoint oggi. Negli anni passati, il sistema operativo - essenzialmente Microsoft Windows - è stato il paradiso degli hacker. Poiché il sistema operativo è diventato progressivamente più sicuro, le applicazioni client di terze parti sugli endpoint sono diventate uno dei vettori di attacco preferiti dei criminali informatici. Gli utenti scaricano applicazioni quali WinZip, Realplayer, Quicktime, Adobe PDF e i plug-in dei browser (controlli ActiveX, codec video e così via) senza preoccuparsi troppo di gestirle. Questi programmi non documentati e non gestiti, pieni di vulnerabilità, vengono raramente aggiornati. I reparti IT raramente conoscono quali versioni di queste applicazioni vengono eseguite in ambienti lasciati a se stessi e quali livelli di patch delle applicazioni sono stati installati. Secondo statistiche di Secunia PSI, solo sul 2% dei computer Windows sono state installate tutte le patch più recenti. È attraverso queste vulnerabilità che i criminali informatici riescono ad accedere agli endpoint delle società e a utilizzare il malware per portare a termine i loro obiettivi criminali. Sono diversi i veicoli attraverso i quali i criminali informatici attaccano gli endpoint: La necessità di comunicare. Attualmente, 8 su 10 contengono contenuti nocivi o non desiderati. Secondo Gartner, la minaccia legata alle è aumentata di sei volte nel Le minacce includono allegati infetti, collegamenti di phishing e ridirezionamenti su server di terze parti che poi scaricano malware. Siti Web apparentemente innocui sono infetti. Oltre 1,73 miliardi di utenti, il 25% della popolazione mondiale, visitano ogni giorno oltre 234 milioni di siti Web. Nel solo 2009, sono comparsi su Internet 47 milioni di nuovi siti Web. I criminali informatici utilizzano la crescita esponenziale della navigazione su Internet per distribuire malware a utenti e a siti non sospetti. Due tecniche, inserimenti di SQL e di script nei siti, rappresentano l 80% di tutte le vulnerabilità sfruttate sul Web. I criminali informatici sfruttano le vulnerabilità del Web e utilizzano questi metodi di attacco per introdursi in siti Web di società e impiantare JavaScript ben mascherati che scaricano malware quando gli utenti accedono al sito. In questi attacchi, chiamati comunemente attacchi drive-by download gli utenti vengono infettati semplicemente visitando siti legittimi ed apparentemente innocui che sono stati compromessi da server di terze parti. Il malware non viene più distribuito tramite siti di gioco e pornografici; il 77% dei siti Web che contengono contenuti nocivi sono siti Web completamente legittimi, che sono stati compromessi da criminali informatici. 7

8 La voglia di rimanere connessi con gli altri. I social network sono sempre più popolari tra persone di tutte le età e nelle aziende. L esigenza di rimanere connessi con partner, clienti, potenziali clienti, familiari e amici ha indotto le società ad aprire la sicurezza del loro perimetro per una forma di comunicazione di massa che però purtroppo non è per niente sicura. Facebook, LinkedIn, Twitter e MySpace sono i principali social network ai quali le società consentono di accedere quotidianamente, sia per motivi personali che di lavoro. I criminali informatici stanno prendendo di mira l utilizzo in rapida espansione dei social network per fare denaro e per propagare malware sui desktop e nelle reti delle aziende. I social network sfruttano due tratti tipicamente umani: fiducia e curiosità. Il fattore fiducia entra in atto dal momento in cui si invitano solo persone conosciute e fidate, quindi i contenuti che inviano si pensa siano automaticamente sicuri. La curiosità, invece, ci spinge a fare clic. Gli utenti medi fanno clic praticamente su tutto. Il problema è che raramente sanno dove li porterà il clic o quali danni potranno essere arrecati aprendo un determinato file, pagina Web o applicazione. Questi due fattori concorrono a rendere i social network straordinariamente pericolosi. Paura, incertezze e dubbi. Scareware e ransomware sono modi sempre più comuni per frodare denaro a utenti non sospettosi e non esperti. Mentre si visita un sito Web, un messaggio popup segnala all utente che il sito contiene malware e che l utente è a rischio. Il messaggio offre protezione scaricando un software di protezione fasullo che costa da 30 a 60 USD. L esca, in questo caso, è proprio la protezione. In realtà, il denaro andrà perso e il software scaricato sarà malware, non un programma per proteggersi da esso. I truffatori tramite scareware guadagnano ogni settimana più del triplo dello stipendio settimanale di un CEO. 8

9 Protezione degli endpoint dal crimine informatico Sebbene la minaccia costituita dal malware sia cresciuta esponenzialmente, il budget allocato per la sicurezza IT non è cresciuto proporzionalmente. Ancora più importante, la spesa per la protezione degli endpoint non è cresciuta in proporzione con le minacce reali. Tradizionalmente, i reparti IT hanno concentrato le spese per la sicurezza sul perimetro - firewall, IDS, IPS, motori di spam e filtro degli URL. Queste spese sono assolutamente necessarie e sono una componente essenziale in una strategia di protezione su più livelli, tuttavia viene fatto poco per proteggere gli endpoint dagli assalti di malware provenienti da più vettori di attacco. I filtri degli URL impediscono agli utenti di accedere a quelli che sono considerati siti pericolosi, tuttavia non fanno niente per proteggere gli utenti da malware distribuito tramite drive-by-download su siti Web considerati validi ed innocui. I firewall sono stati configurati per consentire agli utenti di accedere a Internet senza limitazioni. Ironicamente, con questo processo si consente ai criminali informatici di accedere direttamente ai desktop. La protezione sugli endpoint è stata per lungo tempo considerata opzionale e il costo è stato il fattore di decisione fondamentale che veniva utilizzato per la scelta. Alcune società utilizzano persino software anti-malware gratuiti. Sfortunatamente, anche il malware che ne deriva è gratuito. Con i reparti IT concentrati sulla protezione del perimetro, i responsabili IT tendono a trascurare la protezione diffusa. Alcuni responsabili IT non riescono a distinguere tra i vari prodotti antivirus. Altri ritengono che tutti i software anti-virus nascondano qualcosa e scelgono quello che ritengono meno sospetto. Sebbene queste opinioni siano comprensibili, date le disastrose conseguenze che alcuni clienti hanno sperimentato, sono ben lontane dall essere oggettive. In effetti, vi sono grandi differenze nelle modalità con cui i software AV rilevano e rimuovono il malware dagli endpoint, come è stato dimostrato da numerosi laboratori di test indipendenti. È ormai giunto il momento di cambiare questo modo di pensare e concentrarsi sul rilevamento e sulla risposta sugli endpoint. Quando si valutano le soluzioni per la protezione degli endpoint è necessario considerare numerosi fattori: Tassi di rilevamento complessivi: efficacia del prodotto nel rilevare malware noto e sconosciuto, nel primo caso affidandosi ad analisi basate sulle firme e nel secondo basandosi su metodi euristici e analisi basate su regole. Il prodotto deve essere in grado di rilevare la gamma più ampia possibile di tipi di malware: Trojan Horse, virus, rootkit e altro. Punteggi elevati per un tipo di rilevamento e bassi per un altro tipo sono indice di protezione non efficace. Protezione olistica: il malware può essere introdotto in un endpoint in numerosi modi e i prodotti anti-malware validi devono essere in grado di bloccare efficacemente tutti i vettori di minaccia all endpoint. Il prodotto deve anche essere in grado di proteggere il sistema indipendentemente dalla sua collocazione fisica e di adattarsi facilmente a cambiamenti di collocazione in modo che sia possibile fornire maggior sicurezza quando si opera al di fuori del perimetro della rete aziendale. Firewall personali, ID, anti-spam, antivirus, anti-phishing, protezione da malware sul Web e altro devono tutti essere considerati vitali per una strategia di protezione globale dell endpoint. 9

10 Prestazioni: la protezione risulta poco utile se impedisce all utente di svolgere le sue attività quotidiane. Il Bloatware, o software ingombrante, come spesso viene chiamato il software AV, utilizza le risorse di sistema a un livello tale che il dipendente non è più in grado di utilizzare il sistema fino al termine della scansione. È particolarmente importante fornire una protezione che non abbia praticamente alcun impatto sulla produttività dei dipendenti. È possibile ottenere contemporaneamente protezione e prestazioni? Certamente! Gestibilità: la console di gestione per il software anti-malware è un pezzo estremamente importante di tutto il sistema e per decidere l acquisto. Una console di gestione complicata, non intuitiva e che impiega molte risorse renderà difficile gestire l approccio alla sicurezza e tutta la soluzione ne soffrirà. La gestione deve essere semplice, facile da utilizzare e tuttavia granulare, sufficientemente potente da ridurre il rischio di malware a tutti i livelli e sopratutto deve essere particolarmente di estremo supporto per distribuire e gestire rapidamente le molte istanze della sicurezza degli endpoint. Supporto: nessuno può permettersi di attendere 45 minuti o più prima di ottenere aiuto quando vi è un problema, probabilmente nemmeno voi. Prima di acquistare una protezione AV, è opportuno testare l assistenza data allo stesso per verificarne la velocità di risposta e l efficacia. In quanto tempo ottengo risposta? Quanto è utile ed efficace l assistenza ottenuta? Il supporto non deve essere un problema, deve essere un asset. Prezzo: questa categoria è stata lasciata appositamente per ultima. Tutti i fornitori AV sono attualmente molto competitivi in termini di prezzo. Tuttavia non sono altamente competitivi in termini di funzionalità. Il prezzo è importante, ma solo se avete trovato il software di sicurezza che fornirà la protezione, le prestazioni e la gestibilità giuste. La protezione degli endpoint non deve essere un acquisto casuale. La due diligence garantirà che venga fornito il livello di rilevamento e di risposta più alto per gli endpoint. 10

11 Case study: siete realmente al sicuro? Stephan, un amministratore presso la Jackson Public School del Mississipi, pensava di avere implementato la protezione corretta per tener lontano il malware dalla sua rete. Dovendo gestire postazioni, Stephan aveva effettuato un notevole investimento per garantire che tutte fossero al sicuro. Quando alcuni problemi legati alle prestazioni lavorative lo hanno spinto a passare a Kaspersky, ha scoperto però quanto in realtà non fossero sicuri. In seguito all installazione di Kaspersky, il team IT ha scoperto che la loro rete era profondamente infetta: installazioni di virus scoperte nei sistemi endpoint 43 Trojan Horse diversi 56 virus diversi oggetti infetti nella rete Il malware stava diffondendosi rapidamente! Il prodotto anti-malware che utilizzavano non aveva rilevato e rimosso il malware. L unico modo in cui è stato possibile scoprirlo è stato installando un pacchetto anti-malware di prima qualità: Kaspersky Lab. Un tale livello di infezione non era per niente giustificabile considerando l investimento che l organizzazione aveva effettuato per proteggersi da tale rischio. Il lavoro e il costo di rimozione di tutti i malware dal loro ambiente è continuato per diverse settimane, finché tutte le infezioni non sono state del tutto eliminate. Pensate di essere al sicuro, ma non ne siete certi? Chi sta accedendo ai vostri dati senza che voi ne siate al corrente? Chi ha accesso agli endpoint sfruttando la protezione del perimetro che avete implementato? Il prodotto anti-malware che utilizzate blocca realmente il malware e protegge gli endpoint? Queste sono domande reali che nell ambiente digitale odierno devono trovare risposte reali. È il momento di dichiarare guerra al crimine informatico e gli endpoint sono in prima linea! Nella seconda parte di questo articolo esamineremo dieci modi con cui i criminali informatici rubano dati e credenziali sfruttando le possibilità di accesso agli endpoint lasciate loro dai reparti IT. Per assicurarsi che il crimine informatico sia contrastato efficacemente e gli endpoint siano protetti è necessario un cambio di mentalità nei reparti IT e anche negli utenti. Per scaricare la seconda parte di Combating Cybercrime, accedere al sito 11

12 È il momento di dichiarere guerra al crimine informatico e gli endpoint sono in prima linea! Kaspersky Lab Italy e7fa 12

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno.

Automotive Business Intelligence. La soluzione per ogni reparto, proprio quando ne avete bisogno. Automotive Business Intelligence La soluzione per ogni reparto, proprio quando ne avete bisogno. Prendere decisioni più consapevoli per promuovere la crescita del vostro business. Siete pronti ad avere

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli