TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TrendLabs SM - Verifica di sicurezza del 2 trim. 2014. Invertire la tendenza degli attacchi informatici. Rispondere alle tattiche in evoluzione"

Transcript

1 TrendLabs SM - Verifica di sicurezza del 2 trim Invertire la tendenza degli attacchi informatici Rispondere alle tattiche in evoluzione

2 Sommario 1 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico 5 Le aziende hanno risposto all intensificazione degli attacchi 8 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili 11 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale 13 Riemergenza dei problemi della privacy utente 15 Analisi del panorama delle minacce

3 Introduzione Eventi recenti come le violazioni dei dati nella prima metà del 2014 indicano decisamente che le aziende devono iniziare ad adottare un approccio maggiormente strategico per proteggere le informazioni digitali. Questa strategia comprende la protezione dei dati sensibili come la proprietà intellettuale e i segreti industriali, spesso i beni più preziosi di qualsiasi azienda. Secondo uno studio condotto dall Identity Theft Resource Center (ITRC), al 15 luglio 2014 più di 10 milioni di record personali risultavano già essere esposti, con la maggior parte delle violazioni sferrate nel settore commerciale. 1 Il crescente numero di record personali esposti e di violazioni dei dati porta a chiedersi come abbiano fatto le aziende a diventare così vulnerabili. La soluzione principale a questi problemi in costante crescita è l attuazione di un cambiamento di mentalità. Secondo il nostro CTO, Raimund Genes, le aziende devono innanzitutto stabilire quali sono le informazioni che considerano dati essenziali per poi concentrarsi sulla loro solida protezione. 2 Le aziende devono inserire la sicurezza delle informazioni all interno della propria strategia aziendale a lungo termine ed evitare di gestire i problemi legati alla sicurezza come contrattempi secondari. Inoltre, come dimostrano gli incidenti rilevati in questo trimestre, le aziende dovrebbero sforzarsi di trovare una risposta di sicurezza maggiormente strategica. Analogamente a disporre di una strategia aziendale volta a migliorare l efficienza, sarebbe necessario attuare anche una strategia di sicurezza ben concepita per migliorare le pratiche di protezione attuali e garantire alle aziende vantaggi e fatturato a lungo termine. La mancata protezione delle tecnologie emergenti ed esistenti potrebbe annientare un azienda, proprio come è accaduto a Code Spaces. Sono emerse anche risposte favorevoli da parte delle aziende nei confronti degli attacchi, sebbene alcune si siano dimostrate totalmente impraticabili. Le aziende dovrebbero ricordare che nessun tipo di mitigazione potrà mai essere sufficiente se non vengono implementate strategie di sicurezza preventive. Nel frattempo, a livello più ampio, è possibile vincere la lotta contro la criminalità informatica solo mediante la cooperazione tra enti pubblici e privati. Nell ambito di tali partnership, gli esperti della difesa contro le minacce come Trend Micro potrebbero fornire le informazioni sulle minacce alle forze dell ordine di qualsiasi paese e consentire loro di arrestare i criminali informatici. Nel corso di questo trimestre, le nostre partnership con le forze dell ordine in diversi paesi del mondo hanno di fatto dimostrato che gli attori del settore della sicurezza possono compiere un grande passo in avanti per fornire una risposta alle minacce odierne alla sicurezza informatica. NOTA: quando si parla di rilevamenti nel testo si fa riferimento ai casi in cui sono state individuate minacce sui computer degli utenti che sono quindi state bloccate dal software di protezione Trend Micro. Salvo laddove diversamente specificato, le cifre citate in questo rapporto si basavano sui dati raccolti dall infrastruttura di sicurezza in-the-cloud Trend Micro Smart Protection Network, che utilizza una combinazione di tecnologie in-the-cloud e tecniche basate su client per supportare i prodotti on site e i servizi in hosting.

4 Le vulnerabilità critiche hanno suscitato scalpore tra i professionisti del settore informatico e il pubblico Le vulnerabilità critiche hanno interessato componenti diversi dei servizi Web e di navigazione su Internet, dalle librerie lato server ai sistemi operativi dei computer, fino alle applicazioni e i browser mobili. La divulgazione delle vulnerabilità e la distribuzione delle patch hanno tuttavia sottolineato l urgenza e aumentato la consapevolezza delle problematiche relative alla maggior parte delle vulnerabilità rilevate in questo trimestre. Heartbleed è la vulnerabilità più critica rilevata fino ad oggi. Il 7 aprile, OpenSSL Foundation ha annunciato la scoperta di un bug presente da due anni che ha messo a rischio di possibili attacchi informatici milioni di siti Web e relativi utenti. 3 Heartbleed ha permesso agli aggressori di impadronirsi dei dati, quali password e informazioni sulle carte di credito, dagli utenti che effettuavano transazioni finanziarie tramite il protocollo SSL (Secure Sockets Layer) sui siti Web vulnerabili. Sono stati pubblicati numerosi avvisi di sicurezza in merito al bug Heartbleed con cui veniva ricordata agli amministratori di sistema l importanza di tenere il software aggiornato, di revocare i certificati di sicurezza obsoleti e di emetterne di nuovi. 4 Pur essendo trascorsi diversi mesi dalla divulgazione pubblica del bug, sono ancora più di i sistemi connessi a Internet privi di patch. Il bug Heartbleed ha interessato anche applicazioni Android per banking e shopping online, per i pagamenti e per molto altro ancora che hanno eseguito l accesso ai server vulnerabili. 5 Una libreria OpenSSL appositamente inclusa in Android si è rivelata suscettibile al bug che ha potuto esporre i dispositivi interessati ad attacchi lato server. Heartbleed non è stato tuttavia l unico problema; in questo trimestre sono state rilevate anche vulnerabilità in Windows XP, che non riceve più assistenza dal fornitore dall 8 aprile. Da allora, i computer su cui è ancora in esecuzione il sistema operativo obsoleto non hanno ricevuto più patch, salvo nel caso di una vulnerabilità zero-day (CVE ) rilevata nelle versioni da 6 a 11 di Internet Explorer. 6 Questo incidente ha dimostrato che il sistema operativo ormai desueto presenta delle vulnerabilità che potrebbero venire sfruttate. Ne sono una prova i bollettini di Patch Tuesday di aprile, maggio e giugno 2014 che includevano patch per i bug di Windows Server 2003 che interessavano anche Windows XP. 7, 8, 9 Dal momento che Windows XP continua a essere utilizzato anche dopo l interruzione dell assistenza da parte di Microsoft ad aprile, numerose aziende vengono ancora colpite dalle infezioni DOWNAD/ Conficker. 10 Un altra vulnerabilità zero-day (CVE ), presente questa volta in Adobe Flash, è stata rilevata a fine aprile. 11 Adobe ha ammesso che 1 Invertire la tendenza degli attacchi informatici

5 lo sfruttamento di questo bug sulla piattaforma Windows potrebbe consentire agli aggressori remoti di assumere il controllo dei computer infetti. Anche in Apache Struts, un framework open source per lo sviluppo di applicazioni Web basate su Java, sono state rilevate tantissime vulnerabilità zeroday critiche. 12 I suoi sviluppatori hanno pubblicato un avviso con i dettagli relativi a due bug (CVE e CVE ) che hanno colpito specificatamente le versioni da a del software. 13 In questo avviso gli sviluppatori venivano invitati a effettuare immediatamente l upgrade alla versione come espediente. Sul fronte mobile, le vulnerabilità presenti nelle applicazioni Android continuano a porre seri rischi per la sicurezza. Alcuni componenti delle applicazioni monitorati nel corso di questo trimestre hanno riportato vari difetti di sicurezza che potrebbero mettere i dati degli utenti a rischio di essere sottratti o utilizzati per sferrare attacchi. 14 Attualmente stiamo lavorando a stretto contatto con i fornitori e gli sviluppatori di applicazioni per divulgare in modo responsabile queste vulnerabilità. Cronologia delle vulnerabilità zero-day, 2 trim OpenSSL Adobe Flash Internet Explorer Apache Struts CVE (Heartbleed) CVE CVE CVE CVE APRILE MAGGIO Divulgato Con patch Decisione su Trend Micro Vulnerability Protection NOTA: una delle regole di Trend Micro Vulnerability Protection che affronta la vulnerabilità di Internet Explorer è disponibile dall 11 settembre FONTI: Invertire la tendenza degli attacchi informatici

6 Volume di vulnerabilità di Windows XP, 2 trim K Con patch 10 Senza patch CRITICO IMPORTANTE MODERATO BASSO NOTA: le valutazioni riportate nella presente tabella si basano sul Microsoft Security Bulletin Severity Rating System (sistema di valutazione del rischio per i bollettini sulla protezione Microsoft), disponibile all indirizzo Volume di vulnerabilità di Java 6, 2 trim Con patch 10 8 Senza patch 0 ALTO MEDIO BASSO 3 NOTA: le valutazioni riportate nella presente tabella si basano sul CVSS (Common Vulnerability Scoring System, sistema di valutazione delle vulnerabilità comuni), disponibile all indirizzo 3 Invertire la tendenza degli attacchi informatici

7 Tre mesi dopo, Heartbleed continua a essere una minaccia... Il bug Heartbleed ha fatto emergere numerosi dubbi sul livello di sicurezza e ci si chiede in che misura gli utenti siano vulnerabili e quanto sia facile essere una vittima dell hacking. Da una scansione eseguita a giugno 2014 da Errata Security è emerso che molte persone non hanno ancora imparato la lezione: a due mesi dalla scoperta di Heartbleed, erano infatti ancora più di i server vulnerabili al bug. 15 Heartbleed costituisce ancora una grande minaccia se gli sviluppatori non effettuano la ricompilazione di tutte le applicazioni dotate delle versioni vulnerabili di OpenSSL. L implementazione di soluzioni di prevenzione delle intrusioni (ISP) rappresenta un modo adeguato e veloce con cui limitare il problema. Da numerosi report emerge che molte aziende prese dal panico hanno effettuato l aggiornamento da versioni non vulnerabili a versioni vulnerabili. Sebbene l aggiornamento sia un operazione logica da effettuare per migliorare la sicurezza, prima di applicare le patch, le aziende devono ricordare due cose fondamentali: in primo luogo, non tutte le versioni software precedenti sono vulnerabili; in secondo luogo, è sempre opportuno verificare le versioni software prima di effettuare l aggiornamento. Gli amministratori lato server dovrebbero esaminare le configurazioni dei database e le impostazioni dei servizi per limitare gli aggiornamenti solo ai casi necessari. Generalmente, gli utenti dovrebbero effettuare l aggiornamento alle ultime versioni software e automatizzare l aggiornamento e l installazione delle patch per la sicurezza solo per sistema operativo, software e plug-in del browser. Pawan Kinger Direttore, Deep Security Labs 4 Invertire la tendenza degli attacchi informatici

8 Le aziende hanno risposto all intensificazione degli attacchi La gravità degli attacchi contro le aziende è aumentata. Le organizzazioni hanno risposto in maniera diversa, evidenziando l importanza di disporre di piani di risposta agli incidenti e di conoscere la sicurezza a livello aziendale. L attacco DDoS (distributed denial-of-service) all archivio di codice sorgente, Code Spaces, ha avuto l impatto più grave mai registrato fino ad oggi. Ha portato l azienda al fallimento. 16 Il secondo trimestre è stato caratterizzato anche da attacchi DDoS che hanno interessato Rich Site Summary (RSS)/Feedly, lettore di notizie dei blog. L attacco ha impedito agli utenti colpiti di accedere alle proprie informazioni. 17 Gli aggressori hanno tentato di estorcere denaro al service provider in cambio del normale funzionamento. Evernote ha subito la stessa sorte, ma è riuscita a riprendersi dall attacco. Oltre ai dannosi attacchi DDoS, nel secondo trimestre abbiamo assistito anche a numerose violazioni di dati. Secondo l ITRC, al 15 luglio 2014 sono stati individuati oltre 400 incidenti di violazione dei dati. 18, 19 Ne è un esempio l attacco contro il sito Web di vendite all asta, ebay, che ha messo a rischio i dati personali di 145 milioni di acquirenti attivi. 20 A seguito dell attacco, il service provider ha chiesto ai propri membri di reimpostare le password. 21 La catena di ristoranti P.F. Chang s è stata vittima di una significativa violazione dei dati che ha avuto come conseguenza il furto dei dati delle carte di credito dei clienti di tutti gli Stati Uniti. 22 In un avviso pubblicato sul proprio sito Web, l azienda ha comunicato il passaggio all uso di dispositivi manuali per l elaborazione di tutti i pagamenti futuri con carta di credito e debito come ulteriore misura di sicurezza. 23 Le violazioni di dati e gli attacchi DDoS registrati in questo trimestre indicano la necessità di disporre di una strategia a livello aziendale che consenta alle aziende di sopravvivere all attacco. La conoscenza e l impegno nell adottare un piano di sicurezza strategico a livello aziendale sono aspetti fondamentali. In caso contrario, le aziende potrebbero ricorrere a misure totalmente impraticabili, quali l elaborazione manuale, come nel caso della catena di ristoranti P.F. Chang s o, ancora peggio, potrebbero chiudere i battenti, come nel caso di Code Spaces. È consigliabile creare un team di risposta agli incidenti in grado di guidare i programmi di consapevolezza dei dipendenti incentrati sulla prevenzione delle violazioni e degli attacchi DDoS. È inoltre buona norma informare i clienti del modo in cui vengono protetti i loro dati. In caso di incidente, è necessario informare i clienti sulle misure adottate per risolvere il problema e limitare i rischi e sui piani futuri, affinché le aziende interessate possano prevenire il ripetersi di casi simili. Gli utenti che sottoscrivono un abbonamento a servizi in-the-cloud dovrebbero prendere in considerazione la possibilità di effettuare il backup dei propri dati in vari percorsi sicuri. Al contempo, tutti gli utenti dovrebbero verificare di non utilizzare la stessa password per account diversi. 5 Invertire la tendenza degli attacchi informatici

9 Segnalazioni di incidenti di violazione dei dati e attacchi DDoS, 2 trim AZIENDA DATA RILEVAMENTO/ ATTACCO CAUSA DICHIARATA NUMERO STIMATO DELLE VITTIME IMPATTO DEI DANNI STRATEGIA DI RISPOSTA VIOLAZIONI DEI DATI ebay Sconosciuto Compromesso un numero esiguo di credenziali di accesso dei dipendenti 145 mln. di acquirenti attivi Furto di dati, quali nomi, password crittografate, indirizzi , indirizzi postali, numeri di telefono e date di nascita dei clienti; impatto significativo su vendite e profitti Modifica delle password; violazione comunicata tramite il blog ufficiale P.F. Chang s 10 giugno 2014 Violazione della sicurezza 200 filiali Furto dei numeri di carte di credito dei clienti Ritorno all uso dei dispositivi manuali per l elaborazione dei pagamenti con carta di credito e introduzione di terminali che supportano la crittografia; notifica pubblicata sul sito Web ATTACCHI DDoS Code Spaces 17 giugno 2014 Controllo da parte dell aggressore del pannello di controllo inthe-cloud Sconosciuto Eliminazione di dati, backup fuori sede e configurazione delle macchine, oltre a chiusura dell azienda Non pertinente Feedly giugno 2014 Attacco DDoS al sito Web 12 mln. di utenti Impossibilità per gli utenti di accedere agli account e interru zione dei servizi Modifiche all infrastruttura; violazione comunicata tramite il blog ufficiale Evernote 10 giugno 2014 Attacco DDoS al sito Web 100 mln. di utenti Impossibilità per gli utenti di accedere agli account e interruzione dei servizi Utilizzo del servizio di prevenzione DDoS che comprendeva filtro dei pacchetti fasulli; violazione comunicata tramite Twitter e blog ufficiale FONTI: Invertire la tendenza degli attacchi informatici

10 L effetto più sottovalutato delle violazioni dei dati Le aziende e i privati vengono spesso a sapere da terze parti di aver subito una violazione, il che tende a disorientarli e a orchestrare dinamicamente un piano di risposta all incidente, un processo a breve termine che definisco caos disorganizzato. La gestione iniziale della risposta alla violazione è fondamentale per non perdere la fiducia dei clienti. È inoltre altrettanto essenziale riconoscere le lezioni apprese in seguito alla violazione. Il risultato principale è quello di lavorare in condizione di caos organizzato. Gli affari e la vita sono caotici, pertanto è fondamentale riuscire almeno a organizzare il caos. L aspetto più sottovalutato di una violazione è l impatto a valle per gli anni a venire. Mentre prosegue l attacco alle informazioni aziendali, i dati trafugati vengono raggruppati e venduti in community inenarrabili da persone che compiono operazioni inimmaginabili; il tutto a spese dell azienda e per somme di denaro assurde. Dobbiamo ricordare che i dati rubati non hanno una data di scadenza. Possono essere usati a tempo indeterminato, e proba bilmente lo saranno. Dovremmo tutti ripensare le nostre strategie di sicurezza in qualità di custodi dei dati e tentare di diventare esperti della difesa delle minacce nelle nostre aziende. I fornitori devono assegnare la massima priorità alla sicurezza, inclusi i piani di risposta agli incidenti per violazioni e attacchi DDoS e i programmi di consapevolezza della sicurezza a livello aziendale. Gli utenti dei servizi in-the-cloud devono valutare l uso di più percorsi sicuri per il backup dei dati aziendali. JD Sherry Vicepresidente, Tecnologia e soluzioni 7 Invertire la tendenza degli attacchi informatici

11 I criminali informatici hanno risposto agli sviluppi del banking online e delle piattaforme mobili I criminali informatici hanno risposto agli sviluppi tecnologici delle piattaforme nell online banking e nella mobilità, sviluppi che hanno condotto a un aumento nel numero di minacce informatiche nuove/migliorate. Il ransomware ha continuato a diffondersi in questo trimestre dopo essere stato ulteriormente migliorato. Hanno proseguito prendendo di mira la piattaforma Android tramite ANDROIDOS_ LOCKER.A, che colloca l interfaccia utente sopra a uno schermo non bloccato e proibisce agli utenti di disinstallarla. 24 Anche ANDROIDOS_LOCKER. HBT ha dimostrato come il ransomware mobile abbia saputo fare propri i trucchetti delle minacce informatiche, come la comunicazione con i server 25, 26 C&C (command-and-control) tramite Tor. Alle vittime è stato anche chiesto di pagare circa USD 30 per lo sblocco dei propri dispositivi. Il mancato pagamento del riscatto avrebbe potuto causare la distruzione di tutti i dati sui dispositivi mobili. Anche se il numero di utenti vittime del ransomware è sceso da circa alla fine dell ultimo trimestre a circa in questo trimestre, sono emerse nuove tipologie con capacità più avanzate. Sono state anche osservate in questo trimestre varianti come CryptoLocker con un componente Tor, CryptoDefense, e CryptoWall. 27 Sex xonix Virus Shield IN ALTO: ANDROIDOS_LOCKER.HBT si fa passare per una falsa app dal nome Sex xonix ; IN BASSO: ANDROIDOS_FAKEAV.B mascherato da Virus Shield Anche i falsi antivirus hanno vissuto un revival sotto forma di una falsa app mobile dal nome Virus Shield, in precedenza disponibile per il download da Google Play 28, 29. La falsa app registrava che ANDROIDOS_ FAKEAV.B veniva scaricato più di volte e diventava addirittura l app più venduta della settimana Invertire la tendenza degli attacchi informatici

12 Anche il Giappone ha riscontrato in maggio un incremento significativo nel numero di vittime delle minacce informatiche per il banking online a causa dell aumento dei rilevamenti VAWTRAK. 31 Benché non fossero considerate minacce informatiche per il banking online prima di questo trimestre, le più recenti varianti hanno ampliato le proprie capacità fino a includere il furto delle credenziali del banking online e le informazioni sulle carte di credito. Confronto del volume rilevato delle minacce informatiche di banking online, 1 trim e 2 trim La ricerca relativa all Operazione Emmental ha a sua volta dimostrato come le minacce informatiche e mobili collaborino in modo trasparente per creare più caos presso le banche online. 32, 33 I criminali informatici oggetto di questa operazione prendono di mira le banche che utilizzano i token di sessione inviati tramite SMS o l autenticazione a due fattori. Attacchi spam a carattere regionale, minacce informatiche non persistenti, falsi server DNS, pagine di phishing, minacce informatiche Android, server C&C e server back-end reali fanno tutti parte di questa complessa operazione. Volume rilevato delle minacce informatiche di banking online, 2 trim trim. 2 trim. 0 APR MAG GIU In questo trimestre è stato osservato un lieve aumento nel numero di rilevamenti di minacce informatiche per il banking online dovuto all aumento dei casi relativi a VAWTRAK in Giappone. NOTA: il volume totale delle minacce informatiche per il banking online si riferisce al numero di infezioni univoche mensili. 9 Invertire la tendenza degli attacchi informatici

13 Paesi maggiormente colpiti dalle minacce informatiche di banking online, 2 trim Giappone Stati Uniti India Brasile Vietnam Turchia Indonesia Cile Malesia Italia Altri 24% 14% 7% 7% 5% 4% 2% 28% Giappone Stati Uniti APR MAG GIU India Il Giappone è salito in testa all elenco dei paesi con il più alto numero di infezioni da minacce informatiche per il banking online in questo trimestre a causa di VAWTRAK. La maggior parte dei paesi citati lo scorso trimestre sono rimasti nell elenco, ad eccezione di Francia, Messico e Australia, che sono stati rimpiazzati da Indonesia, Cile e Italia. 10 Invertire la tendenza degli attacchi informatici

14 La collaborazione con le forze dell ordine ha condotto a una serie di arresti a livello mondiale Lavorando a stretto contatto con le forze dell ordine di vari paesi, siamo stati in grado di vanificare in modo diretto e definitivo diverse attività criminali informatiche a livello mondiale. Rivelare i risultati della nostra ricerca alle aziende colpite allo scopo di prevenire le perdite finanziarie dovute alla criminalità informatica si è dimostrata una scelta efficace. 34 La dimostrazione è stata il riconoscimento del Tokyo Metropolitan Police Department (MPD) in aprile riguardo a quanto avevamo scoperto sugli attacchi legati a Citadel contro le banche giapponesi dal giugno peer-to-peer (P2P). 36 Trend Micro ha fornito all operazione di smantellamento dell FBI uno strumento per la disinfezione che ha contribuito a un calo nel numero di utenti vittime di ZeuS/ ZBOT in questo trimestre. I dati dello Smart Protection Network hanno mostrato un calo del 36% nel numero di utenti interessati al termine del trimestre. Abbiamo fornito alle forze dell ordine anche informazioni su Jam3s, alias James Bayliss: un hacker che eseguiva server C&C legati a SpyEye; le informazioni hanno contribuito all arresto di Jam3s nel Regno Unito in maggio. 35 Lo scorso giugno, l FBI ha annunciato che una collaborazione internazionale era stata in grado di vanificare le attività di GameOver, una variante ZeuS/ZBOT in grado di eseguire comunicazioni Altre iniziative delle forze dell ordine, invece, richiedono tempo. Nell ambito dell operazione contro Esthost del 2011 da parte dell FBI e della polizia estone, cinque delle sei persone coinvolte sono finalmente giunte negli Stati Uniti e sono in attesa di giudizio. 37 È la dimostrazione che assicurare i criminali informatici alla giustizia può anche richiedere tempo, ma alla fine ottiene i risultati auspicati. 11 Invertire la tendenza degli attacchi informatici

15 Trend Micro collabora con le forze dell ordine Il team per le ricerche sulle minacce future (FTR, Forward-Looking Threat Research), un unità di e-crime dedicata di Trend Micro che gestisce tutte le richieste di indagini da parte delle forze dell ordine. La collaborazione tra il team FTR e le forze dell ordine viene messa in moto da una richiesta esplicita da un unità di polizia o da indizi rilevati dal team FTR legati a crimini informatici. Offriamo assistenza alle indagini e condividiamo con le forze dell ordine le informazioni disponibili sulle minacce. Siamo il punto di contatto per le attività collaborative del team CERT (Community Emergency Response Team) nazionale o commerciale e per il team CSIRT (Computer Security Incident Response Team) per Trend Micro. Diverse collaborazioni avute in passato hanno condotto a ottimi risultati, la più recente delle quali ha portato a una serie di arresti legati al cavallo di Troia del banking SpyEye. Abbiamo condiviso informazioni con i nostri contatti presso l FBI e la National Crime Agency (NCA); le due agenzie hanno proseguito le indagini che hanno condotto da ultimo a una serie di arresti di alto profilo. A parte i casi che sono già diventati di dominio pubblico, siamo coinvolti in una serie di casi in corso a livello mondiale. Siamo sempre lieti di collaborare con le forze dell ordine, con il sostegno delle informazioni sulle minacce di Trend Micro e la nostra competenza investigativa sulla criminalità informatica, poiché riteniamo che soltanto attraverso la collaborazione si possa davvero rendere il mondo un posto più sicuro per lo scambio delle informazioni digitali. Martin Rösler Direttore Senior, Ricerca sulle minacce 12 Invertire la tendenza degli attacchi informatici

16 Riemergenza dei problemi della privacy utente Le forze di mercato, i regolamenti e i tribunali a livello mondiale stanno prendendo posizione in modo deciso in difesa della privacy dell utente. Un anno fa, Edward Snowden ha reso pubbliche le prassi diffuse di sorveglianza messe in atto dalla National Security Agency (NSA). 38 I difensori della privacy dei dati hanno chiesto di cambiare le leggi ma la prassi della sorveglianza rimane intatta. Le rivelazioni di Snowden hanno avviato un dibattito relativo ai dati archiviati in-thecloud, mentre una maggiore consapevolezza delle minacce alla sicurezza del cloud ha condotto a una serie di reazioni, tra cui i reclami di varie aziende USA e la perdita di fiducia in alcuni provider di servizi in the cloud. Questo dibattito è ancora aperto, mentre i provider di servizi in-the-cloud continuano a lottare per tenere i dati dei clienti fuori dalle mani dei governi in un caso in corso negli Stati Uniti. 39 Le preoccupazioni di lunga data relative ai dati che le aziende raccolgono sui singoli si sono manifestate nella decisione europea relativa al principio del diritto di essere dimenticati il 13 maggio, che consente agli utenti di chiedere a Google di rimuovere le imbarazzanti rivelazioni online dai risultati delle ricerche. 40 La decisione è stata giudicata una vittoria in Europa anche se alcuni recenti dibattiti sostengono che potrebbe contraddire il diritto alla libertà di espressione affermato nella Dichiarazione universale dei diritti umani dell ONU. 41 A favore della privacy digitale, a metà giugno, la Corte Suprema degli Stati Uniti ha stabilito che la polizia sarà tenuta a procurarsi un mandato per perquisire un telefono cellulare. 42 Questa decisione epocale a favore dei diritti della privacy e il supporto che ne consegue potrebbero influenzare in futuro la protezione legale concessa ai dati digitali. I siti Web che registrano dati personali possono avere accesso a determinate informazioni ma soltanto i proprietari di tali informazioni hanno il diritto di utilizzarle come credono. 43 Le misure adottate per la protezione dei dati digitali personali segnano decisamente un gradito cambiamento. 13 Invertire la tendenza degli attacchi informatici

17 Il ruolo di Trend Micro nel dibattito sulla privacy... Giorno dopo giorno, l importanza delle domande e delle preoccupazioni che circondano la privacy aumenta. Quasi tutti gli abitanti del pianeta si preoccupano della privacy online o dovrebbero farlo. Il sopraggiungere dell era dell Internet di tutto/internet delle cose (IoE/IoT) rende ancora più eclatanti gli errori della privacy perché coinvolge un numero maggiore di conseguenze nel mondo reale. In un mondo come il nostro, con una privacy sempre più complessa e una difficoltà sempre maggiore nella sua protezione, qual è il ruolo di un azienda come Trend Micro? È quello di contribuire a ridurre la complessità e di facilitare l utilizzo di tutti i vantaggi che le tecnologie e i servizi più recenti possono offrire senza dover rinunciare alla privacy. È nostro compito in qualità di esperti della difesa contro le minacce fungere da guida e da risorsa per aiutare le persone a vivere la propria esistenza online nel modo più aperto o più privato che desiderano, comunque in sicurezza. Christopher Budd Responsabile, Marketing minacce 14 Invertire la tendenza degli attacchi informatici

18 Minacce informatiche, spam e siti dannosi Analisi del panorama delle minacce In questo trimestre è stato osservato un passaggio dei volumi attraverso vari vettori di attacco monitorati tramite Smart Protection Network. La natura delle minacce nei segmenti consumer e delle aziende è cambiata, come dimostra il declino nel numero di infezioni DOWNAD/Conficker. Inoltre, pare che il pensionamento di Windows XP abbia spinto gli aggressori ad adottare una via diversa come reazione. Numero di indirizzi IP per l invio di spam a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim Numero di siti dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim mld. 5,1 mld. 500 mln. 412 mln. 4,0 mld. 4,3 mld. 3 mld. 250 mln. 246 mln. 266 mln. 0 APR MAG GIU 0 APR MAG GIU Il numero di indirizzi IP dediti all invio di spam a cui abbiamo bloccato l accesso in questo trimestre non è né sensibilmente aumentato né si è ridotto rispetto ai 12,9 miliardi dello scorso trimestre. Il numero di siti dannosi a cui abbiamo bloccato l accesso è aumentato significativamente in giugno. È interessante notare come i principali siti a cui abbiamo bloccato l accesso fossero legati all adware. 15 Invertire la tendenza degli attacchi informatici

19 Numero di file dannosi bloccati da Trend Micro Smart Protection Network, 2 trim Numero totale di minacce bloccate da Trend Micro Smart Protection Network, 2 trim ,2 mld. 1,1 mld. 1,1 mld. 8 mld. 0,9 mld. 6,5 mld. 5,8 mld. 5,1 mld.,6 mld. 4 mld. 0 APR MAG GIU 0 APR MAG GIU Il numero di file dannosi che abbiamo bloccato è raddoppiato questo trimestre rispetto allo stesso trimestre dello scorso anno (1,7 miliardi). 44 Il numero crescente di varianti di minacce informatiche in generale e la tendenza a utilizzare minacce informatiche personalizzate sono stati accelerati dall accessibilità dei toolkit di minacce informatiche nell underground dei criminali informatici. Abbiamo bloccato una media di 5,8 miliardi di minacce per mese questo trimestre, segnando così un lieve aumento rispetto ai 5,4 miliardi dello scorso trimestre. Livello di rilevamento complessivo di Trend Micro Smart Protection Network, 2 trim /s 2400/s 2000/s 2200/s 1500/s 0 APR MAG GIU Non sono stati registrati cambiamenti significativi del numero di minacce bloccate al secondo rispetto al trimestre precedente. 16 Invertire la tendenza degli attacchi informatici

20 Primi 3 adware, 2 trim Prime 3 minacce informatiche, 2 trim NOME VOLUME NOME VOLUME ADW_INSTALCOR ADW_OPENCANDY ADW_DOWNWARE WORM_DOWNAD.AD LNK_DUNIHI.SMIX JS_NEVAR.A L adware ha costituito una parte consistente del numero totale di minacce (adware e minacce informatiche insieme) visto in questo trimestre. ADW_OPENCANDY è rimasto nei primi 3 anche se il relativo volume è diminuito rispetto al trimestre precedente. Questi adware sono in circolazione da anni. Gli adware sono principalmente plug-in che alcuni sviluppatori uniscono in bundle al software gratuito. Gli sviluppatori dal canto loro guadagnano consigliando software o prodotti agli utenti tramite l adware installato. WORM_DOWNAD ha continuato a piazzasi ai primi posti nell elenco dei contaminatori di minacce informatiche in questo trimestre. Anche se il relativo volume è sceso a causa del calo nel numero di utenti di Windows XP, le infezioni hanno continuato a persistere in parte a causa di prassi non sicure come il mancato aggiornamento del sistema operativo. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. Le prime 3 minacce informatiche per segmento, 2 trim SEGMENTO 2 trim Aziende PMI Consumer NOME VOLUME LNK_DUNIHI.SMIX WORM_DOWNAD.AD WORM_DOWNAD.FUF WORM_DOWNAD.AD JS_CHECK.A LNK_DUNIHI.SMIX JS_NEVAR.A JAVA_XPLOIT.GOQ JS_REDIR.ED Il segmento aziendale è stato dominato da minacce desuete come quelle legate ai supporti USB. I principali contaminatori del mercato consumer, nel frattempo, si sono piazzati alla pari con i kit di exploit. Infine, il segmento delle piccole e medie imprese (PMI) è stato vittima di una combinazione di minacce vecchie e relativamente nuove. NOTA: le principali minacce informatiche non comprendono gli strumenti di hacking comunemente individuati quali i generatori di chiavi e i visualizzatori delle chiavi dei prodotti. 17 Invertire la tendenza degli attacchi informatici

21 Primi 10 domini dannosi a cui Trend Micro Smart Protection Network ha bloccato l accesso, 2 trim DOMINIO ads.alpha00001.com cnfg.toolbarservices.com storage.stgbssint.com cdn1.down.17173ie.com interyield.jmp9.com flyclick.biz directxex.com sp-storage.spccint.com checkver.dsiteproducts.com MOTIVO PER IL BLOCCO DELL ACCESSO Segnalato come server C&C che reindirizza gli utenti a enterfactory com, un sito Web dannoso Legato a script e siti sospetti che forniscono l hosting a BKDR_ HPGN.B-CN Rilevato come ADW_MONTIERA Rilevato come ADW_BUNDLED Noto per eseguire lo scaricamento di file dannosi Legato agli attacchi delle minacce informatiche e ad altre attività dannose Legato all acquisizione del controllo dei computer e ad altre attività dannose Noto per eseguire lo scaricamento di file dannosi Noto per eseguire lo scaricamento di minacce informatiche Rilevato come ADW_DOWNWARE Non sono stati registrati cambiamenti significativi del numero di utenti che accedono ai domini dannosi rispetto al trimestre precedente. Primi 10 URL dannosi per paese di origine, 2 trim Stati Uniti Paesi Bassi Germania Cina Russia Francia Regno Unito Corea del Sud Giappone Repubblica Ceca Altri 25% 2% 1% 1% 1% 55% La porzione di torta dell hosting di URL dannosi degli Stati Uniti ha raggiunto il 25% questo trimestre, segnando un incremento del rispetto al 22% dello scorso trimestre. 18 Invertire la tendenza degli attacchi informatici

22 Paesi con il maggior numero di visite a siti dannosi, 2 trim Stati Uniti Giappone Francia Australia Taiwan Italia Cina India Regno Unito Germania Altri 29% 16% 4% 4% 4% 4% 4% 4% 25% L Italia e il Regno Unito si sono unite all elenco dei paesi con il maggior numero di visite ai siti web dannosi. Il Giappone e gli Stati Uniti sono rimasti i 2 paesi in vetta, come nel trimestre precedente. Lingue maggiormente usate per lo spam, 2 trim Inglese Tedesco Giapponese Cinese Russo Spagnolo Portoghese Francese Turco Islandese Altri 82,81% 3,98% 3,17% 1,82% 1,00% 0,40% 0,39% 0,17% 0,09% 0,07% 6,10% Il trimestre ha segnato un apparente aumento nella quantità di spam in lingua tedesca. L inglese ha tuttavia conservato il primo posto. 19 Invertire la tendenza degli attacchi informatici

23 Paesi principali da cui partono gli attacchi spam, 2 trim Spagna Argentina Stati Uniti Germania Italia Iran Vietnam Russia Cina Colombia Altri 9% 8% 7% 6% 5% 4% 4% 4% 47% In questo trimestre non sono stati registrati cambiamenti significativi nell elenco dei principali paesi da cui partono gli attacchi di spam. Paesi con il maggior numero di server C&C botnet, 2 trim Regno Unito Stati Uniti Germania Russia Ucraina Cina Corea del Sud Paesi Bassi Lettonia Francia Altri 32% 29% 2% 2% 2% 1% 1% 22% Il Regno Unito ha continuato a sovrastare l elenco dei paesi con il maggior numero di server C&C botnet, come nel trimestre precedente. 20 Invertire la tendenza degli attacchi informatici

24 Paesi con il maggior numero di connessioni botnet, 2 trim Regno Unito Stati Uniti Germania Russia Turchia Portogallo Cina Paesi Bassi Ucraina Svizzera Altri 27% 27% 8% 8% 5% 5% 4% 4% 4% 2% 6% Gli utenti del Regno Unito e degli Stati Uniti hanno rappresentato più di metà del traffico di rete che ha colpito i server C&C tramite i computer infetti questo trimestre. 21 Invertire la tendenza degli attacchi informatici

25 Minacce mobili Le minacce mobili restano evidenti, come dimostrato dall aumento costante del loro numero. Le app ad alto rischio come l adware sono a loro volta aumentate. Volume cumulativo delle minacce Android a partire dal 2 trim mln. 2,7 2.7M mln. 2 mln. 2,3 mln. 2,5 mln. 37K Minacce informatiche mobili App ad alto rischio 71% 29% 1 mln. 0 APR MAG GIU Nuove aggiunte mensili alle minacce Android, 2 trim TOTALE In linea con le cifre dell ultimo trimestre, le nuove aggiunte di minacce informatiche mobili e app ad GIU MAG alto rischio nel corso di questo trimestre hanno rappresentato più di un quinto del numero totale delle minacce Android. NOTA: le app ad alto rischio o potenzialmente APR indesiderate sono quelle che possono compromettere l esperienza dell utente poiché visualizzano pubblicità indesiderate, creano collegamenti indesiderati o raccolgono informazioni sui dispositivi senza che gli utenti 0 MINACCE lo sappiano o lo consentano. Gli esempi includono l adware aggressivo. 22 Invertire la tendenza degli attacchi informatici

26 Principali famiglie di minacce informatiche per Android, 2 trim OPFAKE FAKEINST SMSAGENT SMSREG STEALER JIFAKE GINMASTER SMSSENDER CLICKER BLOODZOB Altri 14% 10% 8% 7% 4% 4% 41% OPFAKE è salita in vetta all elenco delle famiglie di minacce informatiche Android osservate questo trimestre. FAKEINST è arrivata al secondo posto, probabilmente grazie all aumento nel numero di premium service abuser. NOTA: i premium service abuser registrano le vittime a servizi esageratamente costosi mentre l adware esegue il push aggressivo delle pubblicità e può raccogliere informazioni personali senza il consenso della vittima. 23 Invertire la tendenza degli attacchi informatici

27 Distribuzione dei principali tipi di minacce Android, 2 trim % 30% 46% 40% Adware Premium service abuser Data stealer Remote controller 20% Downloader di minacce 0 8% Spyware La quota di adware è rimasta la più consistente, benché sia scesa leggermente rispetto al trimestre precedente. È salito anche il numero di premium service abuser e di ladri di dati. Anche lo spyware si è piazzato tra le minacce principali nel panorama mobile. NOTA: lo spyware rileva o monitora la posizione GPS (Global Positioning System), gli SMS e le chiamate degli utenti, quindi invia tali informazioni a terze parti. Lo spyware viene in genere pubblicizzato come strumenti di spionaggio che gli utenti possono installare sullo smartphone o tablet di coloro che desiderano spiare. I dati di distribuzione si basano sulle prime 20 famiglie di minacce informatiche e adware, che rappresentano il 71% del numero totale di minacce mobili rilevate dalla tecnologia Trend Micro Mobile App Reputation nel periodo aprile-giugno Una famiglia di minacce potrebbe avere comportamenti tipici di più tipi di minacce. 24 Invertire la tendenza degli attacchi informatici

28 Attacchi mirati Gli attacchi rilevati questo trimestre hanno preso principalmente di mira gli enti pubblici 45, 46 con campagne quali PLEAD e ANTIFULAI. Abbiamo monitorato entrambe le campagne, che prendevano di mira varie aziende nei settori pubblico e privato, specie a Taiwan e in Giappone. Volume di attacchi mirati per settore, 2 trim Pubblica amministrazione 81% Informatico Aerospaziale Industriale 4% Elettrico Telecomunicazioni Militare Aviazione Finanziario 1% 1% La maggior parte degli attacchi ha continuato a prendere di mira gli enti pubblici anche in questo trimestre. NOTA: la cifra mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. Distribuzione degli attacchi mirati per paese, 2 trim Taiwan Giappone Stati Uniti Brasile Cina Israele Turchia Altri 62% 22% 5% 1% 1% 1% 1% 7% Taiwan è risultato il paese maggiormente preso di mira in questo trimestre, seguito dal Giappone. NOTA: la mappa mostra i dati rilevati sugli attacchi mirati monitorati in questo trimestre. 25 Invertire la tendenza degli attacchi informatici

29 Campagne di attacchi mirati attive rilevanti, 2 trim CAMPAGNA MESE DI RILEVAMENTO OBIETTIVO PUNTO DI ACCESSO MOTIVO DELLA RILEVANZA PLEAD Maggio Pubblica amministrazione ed enti pubblici a Taiwan ANTIFULAI Giugno Pubblica amministrazione e vari settori privati in Giappone HAVEX Giugno Gli utenti di Industrial Control Systems (ICS) principalmente in Europa e negli Stati Uniti di phishing, attacchi watering hole Uso della tecnica RTLO (right-to-left override) Sfruttamento delle vulnerabilità del programma Ichitaro L hacking di siti legati a ICS per compromettere applicazioni legittime FONTI: Invertire la tendenza degli attacchi informatici

30 La principale preoccupazione rispetto agli attacchi mirati... La preoccupazione numero 1 delle aziende deve essere il rischio di pubblicità negativa. Gli attacchi mirati incrementano sensibilmente il rischio per la reputazione, ma due vettori di attacco in particolare destano le maggiori preoccupazioni. In primo luogo, gli attacchi watering hole, che stanno proliferando negli Stati Uniti. Un attacco watering hole è un attacco in cui il server Web aziendale viene compromesso e pagine specifiche all interno del sito attaccano i visitatori con minacce informatiche appositamente create. Questi attacchi sono estremamente efficaci contro i dipendenti che utilizzano questi siti Web come portali, per diffondere le minacce a clienti e partner. L impatto per la reputazione dei marchi aziendali di questi attacchi può risultare disastroso. Il secondo vettore è island hopping. Gli attacchi island hopping avvengono quando gli aggressori prendono di mira la rete di un azienda per poter accedere alle reti dei relativi partner e clienti. Lo spostamento laterale attraverso sistemi di rete affidabili causa danni enorme per la reputazione e i marchi delle vittime. Gli aggressori si focalizzano sull anello debole della catena degli approvvi gionamenti. Maggiori sono le operazioni di ricognizione che gli aggressori compiono sulla catena degli approvvigionamenti aziendale e maggiore sarà il numero di attacchi di island hopping sferrati. Tom Kellermann Responsabile della sicurezza informatica 27 Invertire la tendenza degli attacchi informatici

31 Vita digitale e IoE/IoT Mentre il fenomeno IoE/IoT continua a spalancare nuove possibilità per la condivisione e la connessione con altri, migliorando così il nostro stile di vita, coloro che ne beneficiano potrebbero essere vulnerabili agli attacchi ad esso mirati. I dispositivi IoE/IoT collegati a router wireless vulnerabili potrebbero consentire a qualsiasi utente esterno di accedere alla pagina firmware per mettere gli utenti a rischio in caso di hacking ai router. 47 Manomettere un modem o router vulnerabile può anche compromettere eventuali dispositivi IoE/IoT (ad es. smart meter o un intero smart hub). I router sono una parte vitale di qualsiasi rete collegata a Internet, in quanto componenti principali nell attivazione degli smart hub, ovvero dispositivi che collegano tutti i dispositivi IoE/IoT l uno all altro. Gli utenti devono quindi garantirne la protezione. Oltre ai dispositivi smart, anche le attività di navigazione Web rappresentano una consistente porzione della vita digitale delle persone. È per questo che è fondamentale essere vigili quando si cercano informazioni o quando semplicemente si va online. Recentemente, i mondiali di calcio 2014 in Brasile sono stati uno degli eventi sportivi con la maggiore risonanza. 48 Per questo, gli utenti hanno dovuto affrontare varie minacce, poiché i mondiali si sono dimostrati uno degli spunti di social engineering maggiormente sfruttati nel corso del trimestre, come hanno confermato gli oltre un miliardo di commenti e mi piace su Facebook da parte di oltre 200 milioni di utenti e i 300 milioni di tweet Invertire la tendenza degli attacchi informatici

32 Riepilogo delle minacce relative ai mondiali di calcio, 2 trim MAGGIO Le ricerche relative ai mondiali di calcio hanno indotto gli utenti a scaricare un generatore di chiavi software che si è rivelato essere adware. 20 MAGGIO Siti Web fasulli sui mondiali in Brasile vendevano biglietti per le partite che le vittime hanno pagato senza mai ricevere. 30 MAGGIO Dello spam sosteneva che il destinatario aveva diritto a un biglietto della riffa con in palio biglietti per i mondiali. Ovviamente si trattava di una truffa. 9 GIUGNO Lo spam ha fatto sorgere sempre più siti di phishing legati ai mondiali di calcio. 12 GIUGNO Sono state diffuse su Google Play delle false app mobili legate ai mondiali. ANDROIDOS_SMSSTEALER.HBT è un altra minaccia informatica Android che ha sfruttato la febbre dei mondiali. Questa famiglia di minacce informatiche è nota per avere aggiunto un filtro SMS che bloccava gli SMS in entrata. L analisi del relativo server C&C ha portato all identificazione di 76 domini, che venivano utilizzati anche per l hosting di siti Web per il download di app di terze parti. FONTI: Invertire la tendenza degli attacchi informatici

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

POLITICA SULLA PRIVACY

POLITICA SULLA PRIVACY POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli